新CAPEC吗?从这里开始
>CAPEC列表> capec - 120:双重编码(版本3.9)

capec - 120:双重编码

攻击模式ID: 120
抽象:详细的
视图定制的信息:
+描述
敌人利用重复的一组字符的编码过程(也就是说,字符编码的字符编码字符)混淆一个特定请求的负载。这可能让对手绕过过滤器试图检测非法字符或字符串,比如那些可能被用于遍历或注入攻击。过滤器可以抓住非法编码的字符串,但可能无法赶上双重编码的字符串。例如,一个点(.),常用于路径遍历攻击,因此通常被过滤器,将URL编码为% 2 e。然而,许多过滤器认识这个编码和仍将阻止请求。双重编码,%在上面的URL编码将再次被编码为% 25日导致% 252 e一些过滤器可能赶不上,但仍然可以被视为一个点(.)通过口译员的目标。
+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 267年 利用不同的编码
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查申请用户可控的输入:使用一个浏览器,一个自动化工具或通过检查应用程序,攻击者记录所有应用程序的入口点。

    技术
    使用搜索工具跟踪和记录所有的链接和分析网页找到入口点。特别注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有用户输入入口点在手工遍历web应用程序的访问。
    网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现。
    手动检查应用程序找到入口点。
实验
  1. 探针的入口点来定位漏洞:尝试double-encoding部分输入为了试图通过过滤器。例如,通过双编码URL中的某些字符(如点和斜杠)敌人可能试图访问受限制的资源保护的web服务器或强迫浏览页面上(因此颠覆授权服务)。敌人也可以尝试其他风格注入攻击使用这种攻击模式:命令注入,SQL注入等。

    技术
    尝试使用double-encoding绕过验证例程。
+先决条件
目标的过滤器必须不能检测到一个字符构成了双重编码但其解释引擎必须仍然能够双重编码字符转换为一个un-encoded字符。
应用程序接收和解码请求URL字符串。
在应用程序执行url过滤/规范化不足。
+所需资源
工具自动编码的数据可以帮助对手生成编码的字符串。
+缓解措施
假设所有的输入是恶意的。创建一个定义所有有效allowlist输入软件系统根据需求规格说明书。输入不匹配allowlist不应被允许进入系统。测试你对恶意输入解码过程。
意识到威胁的替代方法的数据编码和模糊技术,如IP地址编码。
当客户端输入需要从网络形式,避免使用“GET”方法来提交数据,方法使表单数据附加到URL和很容易操纵。相反,尽量使用“POST方法。
任何应该进行安全检查后,数据被解码和验证为正确的数据格式。不重复解码过程,如果坏字符解码过程后,把数据当作可疑,验证过程失败。
参考rfc安全地解码URL。
可以使用正则表达式来匹配安全URL模式。然而,这可能丢弃有效的URL请求如果正则表达式限制太多。
有工具扫描等有效的URL的HTTP请求到服务器URLScan禁止从微软(http://www.microsoft.com/technet/security/tools/urlscan.mspx)。
+例子,实例

双Enconding攻击通常可以用于绕过跨站脚本(XSS)检测和执行XSS攻击。

% 253 cscript % 253 ealert(“这是XSS攻击”)% 253 c % 252 fscript % 253 e

自<,< /常常起诉执行web攻击,这些可能是被XSS过滤器。使用双encouding防止过滤器按预期工作,允许XSS绕过检验。这可以让敌人执行恶意代码。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
Attack_Phases更新,描述总结,Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Phases Attack_Prerequisites、描述总结,Examples-Instances, Injection_Vector,有效载荷,Payload_Activation_Impact, Related_Weaknesses, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的措施之一
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日