Ruby _json pollution

Tip

Nauči i vežbaj AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Nauči i vežbaj GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Nauči i vežbaj Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Pregledaj kompletan HackTricks Training katalog za assessment tracks (ARTA/GRTA/AzRTA) i Linux Hacking Expert (LHE).

Podrži HackTricks

Ovo je sažetak iz posta https://nastystereo.com/security/rails-_json-juggling-attack.html

Osnovne informacije

Kada se šalju neki vrednosti u telu koje nisu hashable, poput niza, biće dodate u novi ključ pod nazivom _json. Međutim, moguće je da napadač takođe postavi u telo vrednost pod nazivom _json sa proizvoljnim vrednostima koje želi. Tada, ako backend, na primer, proverava verodostojnost parametra, ali zatim takođe koristi _json parametar za izvršavanje neke akcije, može doći do zaobilaženja autorizacije.

{
"id": 123,
"_json": [456, 789]
}

Reference

Tip

Nauči i vežbaj AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Nauči i vežbaj GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Nauči i vežbaj Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Pregledaj kompletan HackTricks Training katalog za assessment tracks (ARTA/GRTA/AzRTA) i Linux Hacking Expert (LHE).

Podrži HackTricks