描述
这种类型的攻击利用的漏洞在客户机/服务器通信通道认证和数据完整性。它利用隐式信任客户端服务器的地方,或者更重要的是,服务器认为是客户端。攻击者执行这种类型的攻击直接与服务器进行通信,服务器认为这是只有一个有效的客户沟通。这种类型的攻击有许多变化。
攻击的可能性
典型的严重性
先决条件
服务器软件必须依赖客户端格式化和验证值,而不是在服务器端加强这些检查。
技能要求
(级别:中等)
攻击者必须有相当详细的语法和语义知识的客户机/服务器通信协议和语法
所需资源
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
保密
完整性
可用性
执行未经授权的命令
保密
访问控制
授权
获得特权
保密
读取数据
缓解措施
设计:确保客户流程和/或消息身份验证,匿名通信和/或不接受系统的消息。
设计:不依赖客户端验证或编码用于安全目的。
设计:利用数字签名保证增加身份验证。
设计:利用两因素身份验证增加身份验证保证。
实现:对所有远程执行输入验证的内容。
例子,实例
Web应用程序可以使用JavaScript执行客户端验证,请求编码/格式,和其他安全功能,它提供了一些可用性利益和消除一些客户机-服务器往返。然而,web服务器不能假定其接收的请求受到这些验证,因为攻击者可以使用另一种方法制作的HTTP请求并提交数据包含有毒的值用来欺骗用户和/或披露信息的web服务器。
Web 2.0风格的应用程序可能会特别脆弱,因为他们在很大程度上依靠现有的基础设施提供了可伸缩性的没有执政能力的客户。攻击者识别漏洞,假设客户端负责一些安全服务(没有必要的能力,以确保执行这些检查)和/或缺乏硬,默认否认服务器配置,允许攻击者在意想不到的方式探测弱点。客户端验证,请求格式和其他服务可能被执行,但这些都是严格不安全增强可用性增强。
许多web应用程序使用客户端脚本像JavaScript执行身份验证、授权、会话状态和其他变量,但一天结束时他们都向服务器发出请求。这些客户端检查可能提供可用性和性能,但他们缺乏完整的http请求。攻击者有可能post变量直接向服务器不使用任何客户端脚本的安全检查和其他用户自定义模式来模拟或调查的更多信息。
许多面向消息的中间件系统,如MQ系列是依赖信息传递消息请求进行授权决策,例如什么组或角色请求应该被传递。然而,如果消息服务器没有或无法进行身份验证请求的服务器的授权信息的政策决定授权是微不足道的颠覆,因为客户端过程可以简单地提升特权通过升高组或角色信息,消息服务器接受和行为。
引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-12-07
(版本2.8)
CAPEC内容团队
manbetx客户端首页
更新描述总结,Related_Attack_Patterns
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新描述
以前的条目名称
改变日期
以前的条目名称
2015-12-07
(版本2.8)
利用信任客户端(即让客户看不见)