新CAPEC吗?从这里开始
>CAPEC列表> CAPEC-11:导致Web服务器错误分类(版本3.9)

CAPEC-11:导致Web服务器错误分类

攻击模式ID: 11
抽象:详细的
视图定制的信息:
+描述
这种类型的攻击利用Web服务器采取行动的决定基于文件名或文件扩展名。因为不同的文件类型是由不同的服务器进程,误分类可能会迫使Web服务器采取意想不到的行动,在一个意想不到的或预期的行动序列。这可能会导致服务器耗尽资源,提供调试或系统数据攻击者,或者绑定攻击者远程过程。
+扩展描述

这种类型的漏洞被发现在许多广泛应用服务器包括IIS, Lotus Domino和猎户座。攻击者的工作在这种情况下很简单,使用标准的通信协议和方法和通常附加在尾端恶意信息的合法请求。攻击有效载荷的变化,但也可能是特殊字符等一段时间或者只是添加一个标签有特殊意义. jsp等操作在服务器端java应用程序服务器。这种攻击的本质是,攻击者欺骗服务器执行功能基于请求的名称,即登录。jsp,而不是内容。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 635年 选择执行由于欺骗性的文件名
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 足迹文件输入向量:手动或使用一个自动化工具,攻击者搜索所有输入位置用户控制的文件名和MIME类型文件提交到web服务器。

    技术
    攻击者手动搜索应用程序来识别文件输入
    攻击者使用一个自动化工具来爬行程序识别文件输入
    攻击者手动评估强度的访问控制保护从用户控制本机应用程序文件
    攻击者探索潜力直接提交文件通过独立构建HTTP请求到web服务器
实验
  1. 文件错误分类鸟枪测序:攻击者使更改文件扩展名和MIME类型通常由web服务器处理和查找异常行为。

    技术
    攻击者提交的文件切换扩展(例如。php . jsp文件)到web服务器。
    攻击者增加了额外的字符(例如,添加一个额外的。文件扩展名)后文件名的文件提交给web服务器。
  2. 文件错误分类狙击:了解如何处理某些类型的文件到web服务器,攻击者工艺品不同文件的有效载荷和修改文件扩展名或MIME类型,目标类型的web服务器是否容易误分类的类型。

    技术
    负载工艺恶意文件,修改文件扩展名的目标文件类型和提交到web服务器。
    负载工艺恶意文件,修改相关的MIME类型到目标文件类型和提交到web服务器。
利用
  1. 披露信息:攻击者,通过操纵一个文件扩展名或MIME类型可以使web服务器返回原始信息(不执行)。

    技术
    操作文件的名字是显式地发送到服务器。
    操纵MIME为了迷惑web服务器发送。
+先决条件
Web服务器软件必须依靠文件名或文件扩展名进行处理。
攻击者必须能够使HTTP请求到web服务器。
+技能要求
(等级:低)
修改文件名或文件扩展名
(级别:中等)
使用错误分类来迫使Web服务器配置信息披露,源代码或二进制数据
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
保密
访问控制
授权
获得特权
+缓解措施
实现:服务器例程应该由内容不是由文件名或文件扩展名。
+例子,实例

J2EE应用程序服务器应该执行Java服务器页面(JSP)。有信息披露相关问题猎户座应用服务器,攻击者,附加一段时间(.)或空格字符的一个合法的Http请求,然后服务器显示的完整源代码袭击者的web浏览器。

http://victim.site/login.jsp。

因为远程数据和目录访问可能直接从JSP访问,这是一个潜在的非常严重的问题。

(REF-6]

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1036.006 伪装:空间后文件名
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[REF-6]“猎户座应用服务器JSP源代码披露漏洞(Bugtraq ID: 17204)”。电脑。<http://www.securityfocus.com/bid/17204/info>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Prerequisites Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Related_Weaknesses
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances Taxonomy_Mappings
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日