Ruby _json pollution
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Ceci est un résumé du post https://nastystereo.com/security/rails-_json-juggling-attack.html
Informations de base
Lors de l’envoi dans un corps de certaines valeurs non hachables comme un tableau, elles seront ajoutées dans une nouvelle clé appelée _json. Cependant, il est possible pour un attaquant de définir également dans le corps une valeur appelée _json avec les valeurs arbitraires de son choix. Ensuite, si le backend, par exemple, vérifie la véracité d’un paramètre mais utilise également le paramètre _json pour effectuer une action, un contournement d’autorisation pourrait être réalisé.
{
"id": 123,
"_json": [456, 789]
}
Références
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks

