hacktricks/src/pentesting-web/deserialization/ruby-_json-pollution.md

21 lines
1.3 KiB
Markdown

# Ruby _json pollution
{{#include ../../banners/hacktricks-training.md}}
Це резюме з посту [https://nastystereo.com/security/rails-_json-juggling-attack.html](https://nastystereo.com/security/rails-_json-juggling-attack.html)
## Basic information
Коли в тілі запиту надсилаються деякі значення, які не можуть бути хешовані, такі як масив, вони будуть додані в новий ключ під назвою `_json`. Однак, зловмисник також може встановити в тілі значення під назвою `_json` з довільними значеннями, які він бажає. Тоді, якщо бекенд, наприклад, перевіряє достовірність параметра, але потім також використовує параметр `_json` для виконання якоїсь дії, може бути здійснено обхід авторизації.
```json
{
"id": 123,
"_json": [456, 789]
}
```
## Посилання
- [https://nastystereo.com/security/rails-_json-juggling-attack.html](https://nastystereo.com/security/rails-_json-juggling-attack.html)
{{#include ../../banners/hacktricks-training.md}}