Ruby _json pollution

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Ovo je sažetak iz posta https://nastystereo.com/security/rails-_json-juggling-attack.html

Osnovne informacije

Kada se šalju neki vrednosti u telu koje nisu hashable, poput niza, biće dodate u novi ključ pod nazivom _json. Međutim, moguće je da napadač takođe postavi u telo vrednost pod nazivom _json sa proizvoljnim vrednostima koje želi. Tada, ako backend, na primer, proverava verodostojnost parametra, ali zatim takođe koristi _json parametar za izvršavanje neke akcije, može doći do zaobilaženja autorizacije.

json
{
"id": 123,
"_json": [456, 789]
}

Reference

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks