jsmug是一个代码简单但功能强大的JSON Smuggling技术环境PoC,该工具可以帮助广大研究人员深入学习和理解JSON Smuggling技术,并辅助提升Web应用程序的安全性。
0x09(水平制表符) 0x0a(新行) 0x0d(回车) 0x20(空格)
git clone https://github.com/xscorp/jsmug.git
然后切换到项目目录中,使用gcc编译器完成代码编译: $ cd jsmug
$ gcc jsmug.c -o ./jsmug
工具使用 编码文件
我们可以使用下列密令对一个输入文件进行编码,并将编码后的结果输出保存到另一个文件中: $ ./jsmug encode <input_file_name> <output_file_name> <bytes_per_pair>
在下面的代码示例中,我们将naabu代码编码进了一个JSON文件中,输出文件名称为「sweet-document.json」: 解码文件
我们可以使用下列命令对一个已编码的文件进行解码,并将输出的结果保存到另一个文件中: $ ./jsmug decode <encoded_file_name> <output_file_name>
使用演示: $ ./jsmug decode ./encoded-binary.json decoded-binary
在下面的代码示例中,我们对之前生成的「sweet-document.json」JSON文件进行解码,并获取原始的naabu代码,然后将其标识为「decoded-binary」: 项目地址 jsmug: https://github.com/xscorp/jsmug 【 原文始发于微信公众号(FreeBuf):jsmug:一个针对JSON Smuggling技术的测试PoC环境
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论