新CAPEC吗?从这里开始
>CAPEC列表> capec - 229:序列化数据参数崩溃(版本3.9)

capec - 229:序列化数据参数崩溃

攻击模式ID: 229
抽象:详细的
视图定制的信息:
+描述
这种攻击利用某些序列化数据解析器(例如,XML、YAML等等)在低效的方式管理数据。攻击者工艺品一个序列化数据文件与多个配置参数在相同的数据集。在一个脆弱的解析器,这将导致拒绝服务条件的CPU资源耗尽,因为解析算法。被剥削与解析器实现的弱点,而不是特定于语言的。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 231年 超大的序列化数据有效载荷
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查目标:使用浏览器或一个自动化工具,攻击者记录web服务处理请求的所有实例使用序列化数据。

    技术
    使用自动化工具来记录所有实例序列化数据的url来处理请求。
    网站使用浏览器手动探索和分析应用程序进程如何使用序列化数据的请求。
利用
  1. 发动爆炸袭击:攻击者工艺品恶意消息包含多个配置参数在相同的数据集。

    技术
    包含多个配置参数发送恶意的消息到目标URL,造成拒绝服务。
+先决条件
服务器接受输入的形式序列化数据,使用解析器和一个运行时超过O (n)插入一个新的配置参数数据的容器。(例子是。net framework 1.0和1.1)
+缓解措施
这种攻击可能减轻完全通过使用解析器不使用一个脆弱的容器。
缓解可能限制配置参数/数据集的数量。
+例子,实例

在这个例子中,假设受害者是运行一个。net framework 1.0等脆弱的解析器。这导致二次运行时的O (n ^ 2)。

< ?xml version = " 1.0 " ? >
< foo
aaa = " "
打鼾声= " "

999 = " "
/ >

文档与n属性导致(n ^ 2) / 2操作。如果手术需要100纳秒然后用100000次操作文档将500年代的过程。以这种方式小于1 mb的小消息引起拒绝服务条件上的CPU资源。

YAML炸弹利用引用在YAML文件在内存中创建指数增长的需求。通过创建一个链键的值是一个列表,多个引用到下一个关键链中,所需的内存和处理来处理数据呈指数级增长。这可能导致拒绝服务或不稳定造成过度的资源消耗。

+分类法映射
有关WASC分类法映射
条目ID 条目名称
41 XML属性崩溃
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone Attack_Phases,描述,描述总结,Examples-Instances, Injection_Vector, Methods_of_Attack,有效载荷,Related_Attack_Patterns, Typical_Likelihood_of_Exploit Typical_Severity
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新@ name、描述Example_Instances Execution_Flow,移植,先决条件
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
以前的条目名称
改变日期 以前的条目名称
2020-07-30
(版本3.3)
XML属性崩溃
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日