Ruby _json pollution
Reading time: 2 minutes
tip
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Este es un resumen de la publicaci贸n https://nastystereo.com/security/rails-_json-juggling-attack.html
Informaci贸n b谩sica
Al enviar en un cuerpo algunos valores no hashables como un array, se agregar谩n a una nueva clave llamada _json
. Sin embargo, es posible que un atacante tambi茅n establezca en el cuerpo un valor llamado _json
con los valores arbitrarios que desee. Luego, si el backend, por ejemplo, verifica la veracidad de un par谩metro pero tambi茅n utiliza el par谩metro _json
para realizar alguna acci贸n, se podr铆a llevar a cabo una elusi贸n de autorizaci贸n.
{
"id": 123,
"_json": [456, 789]
}
Referencias
tip
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.