Ruby _json 污染

Tip

学习并实践 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并实践 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并实践 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) 浏览用于评估路线的 完整 HackTricks Training 目录ARTA/GRTA/AzRTA)以及 Linux Hacking Expert (LHE)

支持 HackTricks

这是来自帖子 https://nastystereo.com/security/rails-_json-juggling-attack.html 的摘要

基本信息

当发送一个包含一些不可哈希值(如数组)的主体时,它们将被添加到一个名为 _json 的新键中。然而,攻击者也可以在主体中设置一个名为 _json 的值,并填入他希望的任意值。然后,如果后端例如检查一个参数的真实性,但又使用 _json 参数执行某些操作,则可能会发生授权绕过。

{
"id": 123,
"_json": [456, 789]
}

参考

Tip

学习并实践 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并实践 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并实践 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) 浏览用于评估路线的 完整 HackTricks Training 目录ARTA/GRTA/AzRTA)以及 Linux Hacking Expert (LHE)

支持 HackTricks