新CAPEC吗?从这里开始
>CAPEC列表> capec - 204:起重敏感数据嵌入在缓存(版本3.9)

capec - 204:起重敏感数据嵌入到缓存

攻击模式ID: 204
抽象:详细的
视图定制的信息:
+描述
敌人检查目标应用程序的缓存,或者浏览器缓存敏感信息。许多应用程序与远程通信实体或执行密集的计算利用缓存来提高效率。然而,如果应用程序计算或接收缓存敏感信息和不适当的保护,攻击者可以浏览缓存和检索此信息。这可能导致敏感信息的披露。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 167年 白盒逆向工程
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 560年 使用已知的域凭据
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定应用程序缓存:敌人首先识别利用了缓存的应用程序。这可能是一个web应用程序将数据存储在浏览器缓存,或在一个单独的机器上运行的应用程序。敌人检查缓存,以确定文件权限和可能的加密。

    技术
    使用探测工具来寻找应用程序缓存文件在一台计算机上。
    使用一个web应用程序和确定任何敏感信息存储在浏览器缓存。
实验
  1. 试图访问缓存:一旦发现了缓存,对手试图访问缓存的数据。这通常需要之前访问一台机器托管目标应用程序。

    技术
    使用特权升级访问缓存的文件有严格的权限。
    如果应用程序缓存与弱加密加密,试图了解加密技术和加密。
利用
  1. 把敏感数据从缓存:获取缓存数据后,敌人寻找潜在的敏感信息并将其存储为恶意使用。这个敏感的数据可能被用于后续攻击相关的身份验证或授权。

    技术
    使用公共电脑,或者获得一个受害者的电脑,检查浏览器缓存寻找遗留敏感数据以前的会话。
+先决条件
目标应用程序必须在缓存中存储敏感信息。
缓存必须防止攻击者访问不足。
+所需资源
攻击者必须能够达到目标应用程序的缓存。这可能需要之前访问目标应用程序运行的机器。如果缓存是加密的,攻击者需要足够的计算资源来破解加密。强大的加密方案,这样做可能是棘手的,但弱加密方案可以让攻击者有足够的资源来读取文件。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1005年 数据从本地系统
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
提升缓存,敏感数据嵌入到客户分布(厚或薄)
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日