新CAPEC吗?从这里开始
>CAPEC列表> capec - 182: Flash注入(版本3.9)

capec - 182: Flash注入

攻击模式ID: 182
抽象:标准
视图定制的信息:
+描述
执行恶意攻击者技巧受害者flash内容执行命令或使flash调用指定的攻击者。这种攻击的一个例子是跨站点闪烁,攻击者控制参数的引用调用加载从攻击者指定的内容。
+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 137年 参数注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 174年 Flash参数注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 178年 跨站点闪烁
CanAlsoBe 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 248年 命令注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 发现注入入口点:攻击者首先需要一个应用程序的入口点的库存。

    技术
    蜘蛛的网站的url引用一个Flash应用程序可用。
    列出所有未初始化的全局变量(如_root。*,_global。在ActionScript _level0 *。*),注册全局变量包括文件,加载外部变量的电影。
实验
  1. 确定应用程序的易感性Flash注入:确定应用程序的易感性Flash注入。为每个URL标识在探索阶段,攻击者试图使用各种技术,如直接负载asfunction控制邪恶的页面/主机,Flash HTML注入和DOM注入,以确定应用程序是否容易闪注入。

    技术
    测试页面使用直接负载asfunction、getURL javascript: gotRoot (" ") / / / d.jpg
    测试页面使用控制邪恶/主机,http://example.com/evil.swf
    使用Flash测试页面的HTML注入,“> < img src = " asfunction: getURL, javascript: gotRoot (" ") / / jpg”>
    测试页面使用DOM注入,(gotRoot ("))
利用
  1. 目标:注入恶意内容注入恶意内容目标利用脆弱注入向量确定了在实验阶段

+先决条件
目标必须能够运行Flash应用程序。在某些情况下,受害者必须遵循一个attacker-supplied链接。
+技能要求
(级别:中等)
Flash的攻击者需要有知识,尤其是如何插入内容的执行命令。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。攻击者可能需要注入的Flash内容服务。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
其他
完整性
修改数据
保密
读取数据
授权
执行未经授权的命令
问责制
身份验证
授权
不可抵赖性
获得特权
访问控制
授权
旁路保护机制
+缓解措施
实现:删除敏感信息,比如用户名和密码的SWF文件。
实现:使用客户端和服务器端验证。
实现:删除调试信息。
当加载外部数据实现:使用SSL
实现:使用crossdomain。xml文件允许应用程序域加载的东西或SWF文件被其他领域。
+例子,实例

在以下示例中,SWF文件包含

getURL (javascript: SomeFunc (“someValue”)“,”,“得到”)

一个请求就像

http://example.com/noundef.swf?a=0:0;警报(XSS)

就变成了

javascript: SomeFunc (“someValue”) ? = 0时,警报(123)
+引用
REF-46 Di Paola斯特凡诺。“在Flash应用程序找到漏洞”。OWASP Appsec 2007。2007-11-15。
REF-47楼陀罗k . Sinha罗伊。“懒笔测试人员的测试指南Flash应用程序”。iViz。<http://www.ivizsecurity.com/blog/web-application-security/testing-flash-applications-pen-tester-guide/>。
[REF-48]珀琉斯Uhley。“创建SWF的Web应用程序更安全”。奥多比公司。<http://www.adobe.com/devnet/flashplayer/articles/secure_swf_apps.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新后的后果
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日