Sí, ciertamente. Hay Mapeo de objetos inseguros , que es un término más general para "Asignación de masa" en @ La respuesta de m1ke.
En su caso, puede ser posible explotar la aplicación incluyendo dos parámetros number
.
por ejemplo https://www.example.com?number=1&number=2
(esto es un GET, pero lo mismo se aplica para POST).
todo depende de cómo la aplicación lo maneja. Algunos marcos pueden hacer que el primer parámetro esté disponible para la aplicación ( 1
), algunos pueden hacer que el segundo esté disponible ( 2
) y algunos pueden proporcionar ambos ( 1,2
). Sin embargo, este último es a menudo equivalente a que la cadena de consulta simplemente es number=1,2
.
La ubicación de una vulnerabilidad podría ser si la cadena de consulta se analiza de dos maneras diferentes en diferentes puntos. Por ejemplo, un script de autorización se puede escribir utilizando un marco que comprueba si el usuario actual tiene permiso para acceder al number
proporcionado. Este marco toma el primer valor de cadena de consulta ( 1
). Sin embargo, el marco que maneja el number
para el procesamiento de back-end toma el último number
proporcionado ( 2
), lo que le da a un atacante una manera de evitar la verificación de autorización.
Como usted dice, puede ser posible que exista un exploit donde exista un gran valor de cadena de consulta única, o que haya muchos parámetros proporcionados. Cualquier vulnerabilidad aquí podría estar relacionada con el servidor web y la pila de tecnología del lado del servidor y se han descubierto tales vulnerabilidades .