描述
敌人创建一个序列化数据文件(如XML、YAML等…),其中包含一个外部数据引用。因为序列化数据解析器可能不与外部引用验证文档,可能没有检查外部数据引用的性质。这可以让敌人打开任意文件或连接,这可能会进一步导致对手获得的信息系统上,他们通常无法获得。
攻击的可能性
典型的严重性
执行流程
探索
调查目标:使用浏览器或一个自动化工具,敌人记录web服务处理请求的所有实例序列化数据。
技术 |
使用自动化工具来记录所有实例序列化的数据处理请求的url。 |
网站使用浏览器手动探索和分析应用程序如何处理序列化的数据请求。 |
利用
工艺恶意负载:对手工艺品恶意数据消息,其中包含对敏感文件的引用。
启动外部链接:发送恶意的消息包含引用一个敏感文件到目标URL。
先决条件
目标必须遵循外部数据引用没有验证参考目标的有效性。 |
技能要求
所需资源
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
序列化数据处理器配置为只检索来自受信任来源的外部实体。 |
例子,实例
下面的DTD将试图打开/dev/tty装置:
< !DOCTYPE doc (< !实体ent系统”文件:/ / / dev /电传”>]> 一个恶意的演员可以用这个DTD透露敏感信息。 |
下面的XML片段会试图打开/ etc / passwd文件:
< foo xmlns:ξ= " http://www.w3.org/2001/XInclude " > < xi:包括解析= "文本" href = " file: / / / etc / passwd”/ > < / foo > |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2017-08-04
(版本2.11) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Activation_Zone、Attack_Phases Attacker_Skills_or_Knowledge_Required、描述描述总结,Examples-Instances, Injection_Vector, Methods_of_Attack,有效载荷,Payload_Activation_Impact, Resources_Required, Typical_Likelihood_of_Exploit Typical_Severity |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
Attack_Phases更新,描述总结,Related_Attack_Patterns Related_Weaknesses |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
@ name更新,描述、Execution_Flow Skills_Required措施之一 |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新结果,描述 |
2021-10-21
(版本3.6) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Example_Instances Execution_Flow,先决条件 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances Related_Attack_Patterns |
以前的条目名称 |
改变日期 |
以前的条目名称 |
2018-07-31
(版本2.12) |
XML实体崩溃 |
|
2020-07-30
(版本3.3) |
XML实体链接 |
|
|