Poluição de Parâmetros | Injeção de JSON
Reading time: 9 minutes
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: 
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure: 
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
 - Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
 - Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
 
Visão Geral da Poluição de Parâmetros HTTP (HPP)
A Poluição de Parâmetros HTTP (HPP) é uma técnica onde atacantes manipulam parâmetros HTTP para alterar o comportamento de uma aplicação web de maneiras não intencionais. Essa manipulação é feita adicionando, modificando ou duplicando parâmetros HTTP. O efeito dessas manipulações não é diretamente visível para o usuário, mas pode alterar significativamente a funcionalidade da aplicação no lado do servidor, com impactos observáveis no lado do cliente.
Exemplo de Poluição de Parâmetros HTTP (HPP)
Uma URL de transação de um aplicativo bancário:
- URL Original: 
https://www.victim.com/send/?from=accountA&to=accountB&amount=10000 
Ao inserir um parâmetro from adicional:
- URL Manipulada: 
https://www.victim.com/send/?from=accountA&to=accountB&amount=10000&from=accountC 
A transação pode ser incorretamente cobrada para accountC em vez de accountA, demonstrando o potencial da HPP para manipular transações ou outras funcionalidades, como redefinições de senha, configurações de 2FA ou solicitações de chave de API.
Análise de Parâmetros Específica da Tecnologia
- A forma como os parâmetros são analisados e priorizados depende da tecnologia web subjacente, afetando como a HPP pode ser explorada.
 - Ferramentas como Wappalyzer ajudam a identificar essas tecnologias e seus comportamentos de análise.
 
Exploração de HPP em PHP
Caso de Manipulação de OTP:
- Contexto: Um mecanismo de login que requer uma Senha de Uso Único (OTP) foi explorado.
 - Método: Ao interceptar a solicitação de OTP usando ferramentas como Burp Suite, os atacantes duplicaram o parâmetro 
emailna solicitação HTTP. - Resultado: O OTP, destinado ao email inicial, foi enviado para o segundo endereço de email especificado na solicitação manipulada. Essa falha permitiu acesso não autorizado ao contornar a medida de segurança pretendida.
 
Esse cenário destaca uma falha crítica no backend da aplicação, que processou o primeiro parâmetro email para a geração de OTP, mas usou o último para entrega.
Caso de Manipulação de Chave de API:
- Cenário: Um aplicativo permite que os usuários atualizem sua chave de API através de uma página de configurações de perfil.
 - Vetor de Ataque: Um atacante descobre que, ao adicionar um parâmetro 
api_keyadicional à solicitação POST, pode manipular o resultado da função de atualização da chave de API. - Técnica: Utilizando uma ferramenta como Burp Suite, o atacante cria uma solicitação que inclui dois parâmetros 
api_key: um legítimo e um malicioso. O servidor, processando apenas a última ocorrência, atualiza a chave de API para o valor fornecido pelo atacante. - Resultado: O atacante ganha controle sobre a funcionalidade da API da vítima, potencialmente acessando ou modificando dados privados de forma não autorizada.
 
Esse exemplo reforça ainda mais a necessidade de um manuseio seguro de parâmetros, especialmente em recursos tão críticos quanto a gestão de chaves de API.
Análise de Parâmetros: Flask vs. PHP
A forma como as tecnologias web lidam com parâmetros HTTP duplicados varia, afetando sua suscetibilidade a ataques HPP:
- Flask: Adota o primeiro valor de parâmetro encontrado, como 
a=1em uma string de consultaa=1&a=2, priorizando a instância inicial em relação a duplicatas subsequentes. - PHP (no Apache HTTP Server): Por outro lado, prioriza o último valor de parâmetro, optando por 
a=2no exemplo dado. Esse comportamento pode inadvertidamente facilitar explorações de HPP ao honrar o parâmetro manipulado do atacante em vez do original. 
Poluição de parâmetros por tecnologia
Os resultados foram obtidos de https://medium.com/@0xAwali/http-parameter-pollution-in-2024-32ec1b810f89
PHP 8.3.11 E Apache 2.4.62
.png)
https://miro.medium.com/v2/resize:fit:1100/format:webp/1*l_Pf2JNCYhmfAvfk7UTEbQ.jpeg
- Ignorar qualquer coisa após %00 no nome do parâmetro.
 - Tratar name[] como array.
 - _GET não significa Método GET.
 - Preferir o último parâmetro.
 
Ruby 3.3.5 e WEBrick 1.8.2
.png)
https://miro.medium.com/v2/resize:fit:1100/format:webp/1*kKxtZ8qEmgTIMS81py5hhg.jpeg
- Usa os delimitadores & e ; para dividir parâmetros.
 - Não reconhece name[].
 - Preferir o primeiro parâmetro.
 
Spring MVC 6.0.23 E Apache Tomcat 10.1.30
.png)
https://miro.medium.com/v2/resize:fit:1100/format:webp/1*llG22MF1gPTYZYFVCmCiVw.jpeg
- POST RequestMapping == PostMapping & GET RequestMapping == GetMapping.
 - POST RequestMapping & PostMapping reconhecem name[].
 - Preferir name se name E name[] existirem.
 - Concatenar parâmetros, e.g., first,last.
 - POST RequestMapping & PostMapping reconhecem parâmetros de consulta com Content-Type.
 
NodeJS 20.17.0 E Express 4.21.0
.png)
https://miro.medium.com/v2/resize:fit:1100/format:webp/1*JzNkLOSW7orcHXswtMHGMA.jpeg
- Reconhece name[].
 - Concatenar parâmetros, e.g., first,last.
 
GO 1.22.7
.png)
https://miro.medium.com/v2/resize:fit:1100/format:webp/1*NVvN1N8sL4g_Gi796FzlZA.jpeg
- NÃO reconhece name[].
 - Preferir o primeiro parâmetro.
 
Python 3.12.6 E Werkzeug 3.0.4 E Flask 3.0.3
.png)
https://miro.medium.com/v2/resize:fit:1100/format:webp/1*Se5467PFFjIlmT3O7KNlWQ.jpeg
- NÃO reconhece name[].
 - Preferir o primeiro parâmetro.
 
Python 3.12.6 E Django 4.2.15
.png)
https://miro.medium.com/v2/resize:fit:1100/format:webp/1*rf38VXut5YhAx0ZhUzgT8Q.jpeg
- NÃO reconhece name[].
 - Preferir o último parâmetro.
 
Python 3.12.6 E Tornado 6.4.1
.png)
https://miro.medium.com/v2/resize:fit:1100/format:webp/1*obCn7xahDc296JZccXM2qQ.jpeg
- NÃO reconhece name[].
 - Preferir o último parâmetro.
 
Injeção de JSON
Chaves duplicadas
obj = {"test": "user", "test": "admin"}
A interface pode acreditar na primeira ocorrência, enquanto o backend usa a segunda ocorrência da chave.
Colisão de Chaves: Truncamento de Caracteres e Comentários
Certos caracteres não serão interpretados corretamente pela interface, mas o backend os interpretará e usará essas chaves, isso pode ser útil para contornar certas restrições:
{"test": 1, "test\[raw \x0d byte]": 2}
{"test": 1, "test\ud800": 2}
{"test": 1, "test"": 2}
{"test": 1, "te\st": 2}
Observe como, nesses casos, o front end pode pensar que test == 1 e o backend pensará que test == 2.
Isso também pode ser usado para contornar restrições de valor, como:
{"role": "administrator\[raw \x0d byte]"}
{"role":"administrator\ud800"}
{"role": "administrator""}
{"role": "admini\strator"}
Usando Truncamento de Comentários
obj = {"description": "Duplicate with comments", "test": 2, "extra": /*, "test": 1, "extra2": */}
Aqui usaremos o serializador de cada parser para visualizar sua respectiva saída.
Serializer 1 (por exemplo, a biblioteca GoJay do GoLang) produzirá:
description = "Duplicate with comments"test = 2extra = ""
Serializer 2 (por exemplo, a biblioteca JSON-iterator do Java) produzirá:
description = "Duplicate with comments"extra = "/*"extra2 = "*/"test = 1
Alternativamente, o uso direto de comentários também pode ser eficaz:
obj = {"description": "Comment support", "test": 1, "extra": "a"/*, "test": 2, "extra2": "b"*/}
A biblioteca GSON do Java:
{ "description": "Comment support", "test": 1, "extra": "a" }
A biblioteca simdjson do Ruby:
{ "description": "Comment support", "test": 2, "extra": "a", "extra2": "b" }
Precedência Inconsistente: Desserialização vs. Serialização
obj = {"test": 1, "test": 2}
obj["test"] // 1
obj.toString() // {"test": 2}
Float e Inteiro
O número
999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999
pode ser decodificado em múltiplas representações, incluindo:
999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999
9.999999999999999e95
1E+96
0
9223372036854775807
Que pode criar inconsistências
Referências
- https://medium.com/@shahjerry33/http-parameter-pollution-its-contaminated-85edc0805654
 - https://github.com/google/google-ctf/tree/master/2023/web-under-construction/solution
 - https://medium.com/@0xAwali/http-parameter-pollution-in-2024-32ec1b810f89
 - https://bishopfox.com/blog/json-interoperability-vulnerabilities
 
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: 
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure: 
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
 - Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
 - Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
 
HackTricks