描述
攻击者操纵现有的凭证,以获得一个目标应用程序。会话凭证后服务允许用户把自己最初的身份验证,而不需要重新发送验证信息(通常是一个用户名和密码)每条消息。攻击者可以操纵凭据嗅从现有的连接以获得目标服务器。
扩展描述
例如,一个web饼干凭证的形式可能有一个字段表示用户的访问权限。通过手动调整这个饼干,一个用户可以增加他们对服务器的访问权限。交替攻击者可以操作现有凭证出现不同的用户。这种攻击与伪造通过预测的不同之处在于,用户基地他们修改凭证从现有的凭证,而不是使用模式在之前发现凭证来创建一个新的证书被接受,因为它符合这个模式。因此,攻击者可能会模仿其他用户或提高他们的权限有针对性的服务。
典型的严重性
先决条件
所需资源
攻击者需要工具来嗅嗅现有凭证(可能是自己的)为了检索基本凭证修改。他们需要理解凭据的组件如何影响服务器的行为和如何操作这种行为通过改变证书。最后,他们需要的工具来让他们工艺和发送修改后的凭证。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Extended_Description |
|