Ruby _json pollution

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Ceci est un résumé du post https://nastystereo.com/security/rails-_json-juggling-attack.html

Informations de base

Lors de l'envoi dans un corps de certaines valeurs non hachables comme un tableau, elles seront ajoutées dans une nouvelle clé appelée _json. Cependant, il est possible pour un attaquant de définir également dans le corps une valeur appelée _json avec les valeurs arbitraires de son choix. Ensuite, si le backend, par exemple, vérifie la véracité d'un paramètre mais utilise également le paramètre _json pour effectuer une action, un contournement d'autorisation pourrait être réalisé.

json
{
"id": 123,
"_json": [456, 789]
}

Références

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks