新CAPEC吗?从这里开始
>CAPEC列表> capec - 198: XSS攻击的错误页面(3.9版本)

capec - 198: XSS攻击错误页面

攻击模式ID: 198
抽象:详细的
视图定制的信息:
+描述
敌人分配一个链接(或其他查询结构)与请求第三方web服务器畸形,还包含一个代码块的开发为了利用成为生活在生成的代码错误页面。
+扩展描述

当第三方web服务器接收到的请求,并指出错误然后创建一个错误消息,回声畸形的消息,包括利用。这样做将利用部分信息转换成有效的语言元素,查看执行浏览器。当受害者提供的查询执行对手受感染的错误消息返回包括利用代码,然后在受害者的浏览器中运行。XSS可能导致执行的代码以及数据泄漏(如会话cookie可以发送给攻击者)。这种类型的攻击是特别危险的,因为利用似乎来自第三方web服务器,受害人可以信任谁,因此更容易受到欺骗。

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 588年 基于dom的XSS
ChildOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 591年 反映XSS
ChildOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 592年 存储XSS
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查申请用户可控输入URL参数:使用浏览器或一个自动化工具,敌人之前所有公共和行动在一个网站的链接。他们记录所有的链接、表单、资源访问web应用程序和所有其他可能的切入点之一,寻找使用参数的url。

    技术
    使用搜索工具跟踪和记录所有的链接和分析网页找到入口点。使注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有的链接访问web应用程序的手册中遍历。
    网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现。
实验
  1. 导致应用程序返回错误页面:对手使用url聚集在“探索”阶段作为目标列表和注入各种常见脚本有效载荷和特殊字符参数是否发生一个错误页面,如果注入有效载荷是执行的错误页面。

    技术
    使用XSS探针字符串列表注入脚本参数已知的url。如果可能的话,探测器字符串包含一个惟一的标识符。
    使用一个代理工具记录结果XSS探针的手工输入url。
    使用特殊字符的列表的HTML注入参数已知的url并检查是否错误引起的
  2. 工艺恶意XSS URL:一旦对手确定哪些参数是容易受到XSS通过一个错误页面,他们将工艺包含XSS攻击的恶意URL。敌人可以有许多目标,从窃取会话id,饼干,凭据和页面内容的受害者。

    技术
    改变一个URL参数包含恶意脚本标签。
    从恶意脚本收集的信息发送到远程端点。
利用
  1. 让受害者点击网址:为了成功的攻击,受害者需要访问恶意URL。

    技术
    网络钓鱼电子邮件发送到包含恶意URL的受害者。这可以隐藏在一个超链接不显示完整的URL,这可能会引起怀疑。
    把恶意URL放在一个公共论坛,很多受害者可能会意外地点击链接。
+先决条件
第三方web服务器未能充分清洁发送的消息在错误页面。
受害人必须执行一个查询的对手导致受感染的错误报告。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+缓解措施
设计:使用库和模板,减少过滤输入。
实现:规范化、过滤和使用一个allowlist任何输入,将用于错误消息。
实现:受害者应该配置浏览器最小化活动内容不可信来源。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Related_Attack_Patterns Related_Weaknesses
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的措施之一
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新描述
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述、Execution_Flow先决条件
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
以前的条目名称
改变日期 以前的条目名称
2017-05-01
(版本2.10)
跨站点脚本错误页面
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日