2024-11-12 12:28:13 +00:00
# パラメータ汚染 | JSONインジェクション
2023-08-02 15:29:30 +00:00
2024-11-05 23:49:10 +00:00
## パラメータ汚染
2024-07-19 10:21:08 +00:00
{% hint style="success" %}
2024-11-05 23:49:10 +00:00
AWSハッキングを学び、実践する:< img src = "../.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "../.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "../.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "../.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
< details >
2023-12-31 05:23:56 +00:00
2024-07-19 10:21:08 +00:00
< summary > HackTricksをサポートする< / summary >
2024-05-02 15:18:24 +00:00
2024-07-19 10:21:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
2024-11-12 12:28:13 +00:00
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを送信してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 10:21:08 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-05-02 15:18:24 +00:00
< figure > < img src = "https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt = "" > < figcaption > < / figcaption > < / figure >
2024-04-07 23:02:38 +00:00
{% embed url="https://websec.nl/" %}
2024-11-05 23:49:10 +00:00
## HTTPパラメータ汚染 (HPP) 概要
2022-04-28 16:01:33 +00:00
2024-11-12 12:28:13 +00:00
HTTPパラメータ汚染 (HPP) は、攻撃者がHTTPパラメータを操作して、ウェブアプリケーションの動作を意図しない方法で変更する技術です。この操作は、HTTPパラメータを追加、変更、または複製することによって行われます。これらの操作の影響はユーザーには直接見えませんが、サーバー側でアプリケーションの機能を大きく変更し、クライアント側に観察可能な影響を与えることがあります。
2020-07-30 08:34:18 +00:00
2024-11-05 23:49:10 +00:00
### HTTPパラメータ汚染 (HPP) の例
2024-07-19 10:21:08 +00:00
2024-11-05 23:49:10 +00:00
銀行アプリケーションの取引URL:
2024-02-06 04:13:43 +00:00
2024-11-05 23:49:10 +00:00
* **元のURL:** `https://www.victim.com/send/?from=accountA&to=accountB&amount=10000`
2024-02-06 04:13:43 +00:00
2024-11-05 23:49:10 +00:00
追加の`from`パラメータを挿入することによって:
2020-07-30 08:34:18 +00:00
2024-11-05 23:49:10 +00:00
* **操作されたURL:** `https://www.victim.com/send/?from=accountA&to=accountB&amount=10000&from=accountC`
2020-07-30 08:34:18 +00:00
2024-11-12 12:28:13 +00:00
取引は`accountA`ではなく`accountC`に誤って請求される可能性があり、HPPが取引やパスワードリセット、2FA設定、APIキーリクエストなどの他の機能を操作する可能性を示しています。
2020-07-30 08:34:18 +00:00
2024-11-05 23:49:10 +00:00
#### **技術特有のパラメータ解析**
2020-07-30 08:34:18 +00:00
2024-11-12 12:28:13 +00:00
* パラメータが解析され、優先される方法は、基盤となるウェブ技術によって異なり、HPPがどのように悪用されるかに影響を与えます。
2024-11-05 23:49:10 +00:00
* [Wappalyzer ](https://addons.mozilla.org/en-US/firefox/addon/wappalyzer/ )のようなツールは、これらの技術とその解析動作を特定するのに役立ちます。
2020-07-30 08:34:18 +00:00
2024-11-05 23:49:10 +00:00
### PHPとHPPの悪用
2020-07-30 08:34:18 +00:00
2024-11-05 23:49:10 +00:00
**OTP操作のケース:**
2020-07-30 08:34:18 +00:00
2024-11-05 23:49:10 +00:00
* **コンテキスト:** ワンタイムパスワード (OTP) を必要とするログインメカニズムが悪用されました。
* **方法:** Burp Suiteのようなツールを使用してOTPリクエストを傍受し、攻撃者はHTTPリクエスト内の`email`パラメータを複製しました。
* **結果:** 初期のメール用に意図されたOTPが、操作されたリクエストで指定された2番目のメールアドレスに送信されました。この欠陥により、意図されたセキュリティ対策を回避して不正アクセスが可能になりました。
2020-07-30 08:34:18 +00:00
2024-11-05 23:49:10 +00:00
このシナリオは、OTP生成のために最初の`email`パラメータを処理したが、配信には最後のものを使用したアプリケーションのバックエンドの重大な見落としを強調しています。
2020-07-30 08:34:18 +00:00
2024-11-05 23:49:10 +00:00
**APIキー操作のケース:**
2020-07-30 08:34:18 +00:00
2024-11-05 23:49:10 +00:00
* **シナリオ:** アプリケーションは、ユーザーがプロフィール設定ページを通じてAPIキーを更新できるようにしています。
2024-11-12 12:28:13 +00:00
* **攻撃ベクトル:** 攻撃者は、POSTリクエストに追加の`api_key`パラメータを追加することで、APIキー更新機能の結果を操作できることを発見しました。
* **技術:** Burp Suiteのようなツールを利用して、攻撃者は1つの正当な`api_key`パラメータと1つの悪意のある`api_key`パラメータを含むリクエストを作成します。サーバーは最後の出現のみを処理し、攻撃者が提供した値にAPIキーを更新します。
2024-11-05 23:49:10 +00:00
* **結果:** 攻撃者は被害者のAPI機能を制御し、プライベートデータに不正にアクセスまたは変更する可能性があります。
2020-07-30 08:34:18 +00:00
2024-07-19 10:21:08 +00:00
この例は、特にAPIキー管理のような重要な機能における安全なパラメータ処理の必要性をさらに強調しています。
2020-07-30 08:34:18 +00:00
2024-11-05 23:49:10 +00:00
### パラメータ解析: Flask vs. PHP
2024-11-12 12:28:13 +00:00
ウェブ技術が重複したHTTPパラメータを処理する方法は異なり、HPP攻撃に対する脆弱性に影響を与えます:
2024-11-05 23:49:10 +00:00
2024-11-12 12:28:13 +00:00
* **Flask:** クエリ文字列`a=1& a=2`のように、最初に遭遇したパラメータ値を採用し、初期のインスタンスを後続の重複よりも優先します。
2024-11-05 23:49:10 +00:00
* **PHP (Apache HTTPサーバー上):** 逆に、最後のパラメータ値を優先し、与えられた例では`a=2`を選択します。この動作は、攻撃者が操作したパラメータを元のものよりも優先することによって、HPPの悪用を無意識に助長する可能性があります。
## 技術によるパラメータ汚染
結果は[https://medium.com/@0xAwali/http-parameter-pollution-in-2024-32ec1b810f89](https://medium.com/@0xAwali/http-parameter-pollution-in-2024-32ec1b810f89)から取得されました。
### PHP 8.3.11 および Apache 2.4.62 <a href="#id-9523" id="id-9523"></a>
< figure > < img src = "../.gitbook/assets/image (1255).png" alt = "" > < figcaption > < p > < a href = "https://miro.medium.com/v2/resize:fit:1100/format:webp/1*l_Pf2JNCYhmfAvfk7UTEbQ.jpeg" > https://miro.medium.com/v2/resize:fit:1100/format:webp/1*l_Pf2JNCYhmfAvfk7UTEbQ.jpeg< / a > < / p > < / figcaption > < / figure >
2024-11-12 12:28:13 +00:00
1. パラメータ名の後の%00は無視される。
2. name\[]を配列として処理する。
3. \_GETはGETメソッドを意味しない。
4. 最後のパラメータを優先する。
2024-11-05 23:49:10 +00:00
### Ruby 3.3.5 および WEBrick 1.8.2
< figure > < img src = "../.gitbook/assets/image (1257).png" alt = "" > < figcaption > < p > < a href = "https://miro.medium.com/v2/resize:fit:1100/format:webp/1*kKxtZ8qEmgTIMS81py5hhg.jpeg" > https://miro.medium.com/v2/resize:fit:1100/format:webp/1*kKxtZ8qEmgTIMS81py5hhg.jpeg< / a > < / p > < / figcaption > < / figure >
2024-11-12 12:28:13 +00:00
1. &および; 区切り文字を使用してパラメータを分割する。
2. name\[]は認識されない。
3. 最初のパラメータを優先する。
2024-11-05 23:49:10 +00:00
### Spring MVC 6.0.23 および Apache Tomcat 10.1.30 <a href="#dd68" id="dd68"></a>
< figure > < img src = "../.gitbook/assets/image (1258).png" alt = "" > < figcaption > < p > < a href = "https://miro.medium.com/v2/resize:fit:1100/format:webp/1*llG22MF1gPTYZYFVCmCiVw.jpeg" > https://miro.medium.com/v2/resize:fit:1100/format:webp/1*llG22MF1gPTYZYFVCmCiVw.jpeg< / a > < / p > < / figcaption > < / figure >
1. POST RequestMapping == PostMapping & GET RequestMapping == GetMapping。
2024-11-12 12:28:13 +00:00
2. POST RequestMapping & PostMappingはname\[]を認識する。
3. nameとname\[]が存在する場合はnameを優先する。
4. パラメータを連結する(例: first,last) 。
5. POST RequestMapping & PostMappingはContent-Typeを持つクエリパラメータを認識する。
2020-07-30 08:34:18 +00:00
2024-11-05 23:49:10 +00:00
### **NodeJS** 20.17.0 **および** Express 4.21.0 <a href="#id-6d72" id="id-6d72"></a>
2024-02-06 04:13:43 +00:00
2024-11-05 23:49:10 +00:00
< figure > < img src = "../.gitbook/assets/image (1259).png" alt = "" > < figcaption > < p > < a href = "https://miro.medium.com/v2/resize:fit:1100/format:webp/1*JzNkLOSW7orcHXswtMHGMA.jpeg" > https://miro.medium.com/v2/resize:fit:1100/format:webp/1*JzNkLOSW7orcHXswtMHGMA.jpeg< / a > < / p > < / figcaption > < / figure >
2024-11-12 12:28:13 +00:00
1. name\[]を認識する。
2. パラメータを連結する(例: first,last) 。
2024-11-05 23:49:10 +00:00
### GO 1.22.7 <a href="#id-63dc" id="id-63dc"></a>
< figure > < img src = "../.gitbook/assets/image (1260).png" alt = "" > < figcaption > < p > < a href = "https://miro.medium.com/v2/resize:fit:1100/format:webp/1*NVvN1N8sL4g_Gi796FzlZA.jpeg" > https://miro.medium.com/v2/resize:fit:1100/format:webp/1*NVvN1N8sL4g_Gi796FzlZA.jpeg< / a > < / p > < / figcaption > < / figure >
2024-11-12 12:28:13 +00:00
1. name\[]は認識されない。
2. 最初のパラメータを優先する。
2024-11-05 23:49:10 +00:00
### Python 3.12.6 および Werkzeug 3.0.4 および Flask 3.0.3 <a href="#b853" id="b853"></a>
< figure > < img src = "../.gitbook/assets/image (1261).png" alt = "" > < figcaption > < p > < a href = "https://miro.medium.com/v2/resize:fit:1100/format:webp/1*Se5467PFFjIlmT3O7KNlWQ.jpeg" > https://miro.medium.com/v2/resize:fit:1100/format:webp/1*Se5467PFFjIlmT3O7KNlWQ.jpeg< / a > < / p > < / figcaption > < / figure >
2024-11-12 12:28:13 +00:00
1. name\[]は認識されない。
2. 最初のパラメータを優先する。
2024-11-05 23:49:10 +00:00
### Python 3.12.6 および Django 4.2.15 <a href="#id-8079" id="id-8079"></a>
< figure > < img src = "../.gitbook/assets/image (1262).png" alt = "" > < figcaption > < p > < a href = "https://miro.medium.com/v2/resize:fit:1100/format:webp/1*rf38VXut5YhAx0ZhUzgT8Q.jpeg" > https://miro.medium.com/v2/resize:fit:1100/format:webp/1*rf38VXut5YhAx0ZhUzgT8Q.jpeg< / a > < / p > < / figcaption > < / figure >
2024-11-12 12:28:13 +00:00
1. name\[]は認識されない。
2. 最後のパラメータを優先する。
2024-11-05 23:49:10 +00:00
### Python 3.12.6 および Tornado 6.4.1 <a href="#id-2ad8" id="id-2ad8"></a>
< figure > < img src = "../.gitbook/assets/image (1263).png" alt = "" > < figcaption > < p > < a href = "https://miro.medium.com/v2/resize:fit:1100/format:webp/1*obCn7xahDc296JZccXM2qQ.jpeg" > https://miro.medium.com/v2/resize:fit:1100/format:webp/1*obCn7xahDc296JZccXM2qQ.jpeg< / a > < / p > < / figcaption > < / figure >
2024-11-12 12:28:13 +00:00
1. name\[]は認識されない。
2. 最後のパラメータを優先する。
## JSONインジェクション
### 重複キー
```ini
obj = {"test": "user", "test": "admin"}
```
フロントエンドは最初の出現を信じるかもしれませんが、バックエンドはキーの2番目の出現を使用します。
### キー衝突: 文字の切り捨てとコメント
特定の文字はフロントエンドによって正しく解釈されないかもしれませんが、バックエンドはそれらを解釈し、これらのキーを使用します。これは**特定の制限を回避する**のに役立つかもしれません:
```json
{"test": 1, "test\[raw \x0d byte]": 2}
{"test": 1, "test\ud800": 2}
{"test": 1, "test"": 2}
{"test": 1, "te\st": 2}
```
注意すべきは、これらのケースではフロントエンドが `test == 1` と考え、バックエンドが `test == 2` と考える可能性があることです。
これは、次のような値の制限を回避するためにも使用できます:
```json
{"role": "administrator\[raw \x0d byte]"}
{"role":"administrator\ud800"}
{"role": "administrator""}
{"role": "admini\strator"}
```
### **コメントの切り捨てを使用する**
{% code overflow="wrap" %}
```ini
obj = {"description": "Duplicate with comments", "test": 2, "extra": /*, "test": 1, "extra2": */}
```
{% endcode %}
ここでは、各パーサーのシリアライザーを使用して、それぞれの出力を表示します。
シリアライザー 1 (例: GoLangのGoJayライブラリ) は次のように出力します:
* `description = "Duplicate with comments"`
* `test = 2`
* `extra = ""`
シリアライザー 2 (例: JavaのJSON-iteratorライブラリ) は次のように出力します:
* `description = "Duplicate with comments"`
* `extra = "/*"`
* `extra2 = "*/"`
* `test = 1`
あるいは、コメントの簡単な使用も効果的です:
```ini
obj = {"description": "Comment support", "test": 1, "extra": "a"/*, "test": 2, "extra2": "b"*/}
```
JavaのGSONライブラリ:
```json
{"description":"Comment support","test":1,"extra":"a"}
```
Rubyのsimdjsonライブラリ:
```json
{"description":"Comment support","test":2,"extra":"a","extra2":"b"}
```
### **不一致な優先順位: デシリアライズ vs. シリアライズ**
```ini
obj = {"test": 1, "test": 2}
obj["test"] // 1
obj.toString() // {"test": 2}
```
### Float and Integer
数
```undefined
999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999
```
複数の表現にデコードできます。これには次のものが含まれます:
```undefined
999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999
9.999999999999999e95
1E+96
0
9223372036854775807
```
Which might create inconsistences
## References
2024-11-05 23:49:10 +00:00
2024-02-04 16:27:51 +00:00
* [https://medium.com/@shahjerry33/http-parameter-pollution-its-contaminated-85edc0805654 ](https://medium.com/@shahjerry33/http-parameter-pollution-its-contaminated-85edc0805654 )
* [https://github.com/google/google-ctf/tree/master/2023/web-under-construction/solution ](https://github.com/google/google-ctf/tree/master/2023/web-under-construction/solution )
2024-11-05 23:49:10 +00:00
* [https://medium.com/@0xAwali/http-parameter-pollution-in-2024-32ec1b810f89 ](https://medium.com/@0xAwali/http-parameter-pollution-in-2024-32ec1b810f89 )
2024-11-12 12:28:13 +00:00
* [https://bishopfox.com/blog/json-interoperability-vulnerabilities ](https://bishopfox.com/blog/json-interoperability-vulnerabilities )
2022-04-28 16:01:33 +00:00
2024-05-02 15:18:24 +00:00
< figure > < img src = "https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt = "" > < figcaption > < / figcaption > < / figure >
2024-04-07 23:02:38 +00:00
{% embed url="https://websec.nl/" %}
2024-07-19 10:21:08 +00:00
{% hint style="success" %}
2024-11-12 12:28:13 +00:00
Learn & practice AWS Hacking:< img src = "../.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "../.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Learn & practice GCP Hacking: < img src = "../.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "../.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2023-12-31 05:23:56 +00:00
2024-07-19 10:21:08 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-11-12 12:28:13 +00:00
< summary > Support HackTricks< / summary >
2024-05-02 15:18:24 +00:00
2024-11-12 12:28:13 +00:00
* Check the [**subscription plans** ](https://github.com/sponsors/carlospolop )!
* **Join the** 💬 [**Discord group** ](https://discord.gg/hRep4RUj7f ) or the [**telegram group** ](https://t.me/peass ) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) and [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 10:21:08 +00:00
{% endhint %}