Capec的新手?从这里开始
>CAPEC列表> CAPEC-135:格式字符串注入(版本3.9)

CAPEC计划正在寻求其利益相关者社区的立即反馈。请参阅我们的调查

CAPEC-135:格式弦注射

攻击模式ID:135
抽象:标准
查看自定义信息:
+描述
对手在目标应用程序上的字符串输入字段中包括格式化字符。大多数应用程序都假定用户将提供静态文本,并且可能会对格式性字符的存在做出不可预测的响应。例如,在c编程语言(例如printf)的某些函数中,格式化字符%s将打印内存位置的内容,期望此位置识别字符串和格式化字符%n n print trins n print the memory中写的dword的数量。对手可以使用它来读取或写入内存位置或文件,或者仅以意外的方式操纵结果文本的值。如果对手可以写入程序堆栈,则读取或写入内存可能导致程序崩溃,并且写入内存可能会导致执行任意代码。
+攻击的可能性

高的

+典型的严重程度

高的

+关系
部分帮助该表显示了与此攻击模式相关的其他攻击模式和高级类别。这些关系定义为childof and parentof,并深入了解可能存在于较高和较低水平的抽象水平的类似项目。此外,定义了诸如Canfollow,Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似攻击模式。
自然 类型 ID 姓名
Childof 元攻击模式元攻击模式 - CAPEC中的元级攻击模式是对攻击中使用的特定方法或技术的绝对抽象表征。元攻击模式通常没有特定的技术或实施,旨在提供对高级方法的理解。元级攻击模式是对标准级攻击模式相关组的概括。元水平攻击模式对于架构和设计水平威胁建模练习特别有用。 137 参数注入
父母 详细的攻击模式详细的攻击模式 - CAPEC中的详细级别攻击模式提供了较低的细节,通常利用特定技术和针对特定技术,并表达完整的执行流。详细的攻击模式比元攻击模式和标准攻击模式更具体,并且通常需要特定的保护机制来减轻实际攻击。详细的水平攻击模式通常会利用链条的许多不同的标准级攻击模式来实现目标。 67 syslog()中的字符串格式溢出
部分帮助该表显示了此攻击模式属于该视图中的顶级类别的视图。
+执行流
探索
  1. 调查申请:对手列出了应用程序的入口点。

    技术
    所有可用链接的蜘蛛网网站
    列表参数,外部变量,配置文件变量等。应用程序可能使用。
实验
  1. 确定用户控制的输入容易受到格式的字符串注入:确定容易受到格式字符串注入的用户控制输入。对于每个用户控制的输入,对手嫌疑人很容易受到格式弦注注的攻击,请尝试注入格式格式字符,例如%n,%s等。目标是使用这些格式化字符来操纵字符串创建。

    技术
    注入探针有效载荷,其中包含格式的字符(%s,%d,%n等)通过输入参数。
开发
  1. 尝试利用格式的字符串注入漏洞:在确定给定输入很容易受到格式字符串注入后,假设基础用法的外观和相关的约束。

    技术
    插入各种格式字符以读取或写入内存,例如覆盖返回地址,等等。
+先决条件
目标应用程序必须接受字符串作为用户输入,无法对用户输入中的字符串格式化字符进行消毒,并使用解释字符串格式格式字符的函数处理此字符串。
+所需技能
[级别:高]
为了发现格式字符串漏洞,它仅需要低技能,但是,将这一发现转换为工作漏洞需要对手的高级知识。
+需要资源
无:执行此类攻击不需要专门资源。
+结果
部分帮助该表指定与攻击模式相关的不同个人后果。该范围确定了违反的安全财产,而影响描述了如果对手在其攻击中取得成功,就会产生负面的技术影响。可能性提供了有关与列表中其他后果相对于其他后果的预期可能看到的可能性的信息。例如,可能会有很高的可能性来实现一定的影响,但是将其利用以实现不同影响的可能性很小。
范围 影响 可能性
正直
修改数据
保密
读取数据
访问控制
获得特权
正直
执行未经授权的命令
访问控制
旁路保护机制
+缓解
限制格式字符串函数的使用。
强大的输入验证 - 所有用户控制的输入都必须验证并过滤,以实现非法格式字符。
+示例实例
add_filename_to_string函数在intl/getText/loadmsgcat.c for Elinks 0.11.1中的add_filename_to_string函数中的不受信任的搜索路径漏洞允许本地用户引起elink使用不信任的getText message catalog(.po file(.po file)可以利用以进行格式弦攻击。也可以看看:CVE-2007-2027
+分类映射
与OWASP分类法映射有关
条目名称
格式字符串攻击
+参考
[Ref-14] Hal Burch和Brendan Saulsbury。“ Fio30-C。将用户输入从格式字符串中排除”。证书2011-05。<https://www.securecoding.cert.org/confluence/display/seccode/fio30-c.+exclude+user+input+input+input+from+form form format+strings>。
[Ref-15] Robert Auger。“ WASC威胁分类2.0”。WASC -06-格式字符串。Web应用程序安全联盟(WASC)。<http://projects.webappsec.org/format-string>。
+内容历史记录
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新的Attack_phases,Attacker_skills_or_knowledge_required,描述摘要,Resources_required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的攻击_MOTIVATION-CANCENCES
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新后果
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新了相关的_attack_patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新的参考,分类_mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新相关的_WEAKNESS
提供更多信息 - 请选择其他过滤器。
页面最后更新或审查:2021年10月21日