新CAPEC吗?从这里开始
>CAPEC列表> CAPEC-23:文件内容注入(3.9版本)

CAPEC-23:文件内容注入

攻击模式ID: 23
抽象:标准
视图定制的信息:
+描述
敌人与恶意毒药文件有效载荷(针对文件系统访问由目标软件),这可能是通过标准通过电子邮件等渠道和标准的web内容如PDF和多媒体文件。敌人利用已知的漏洞或处理例程在目标过程中,为了利用主人的信任执行远程内容,包括二进制文件。
+扩展描述

这种类型的漏洞被发现在各种各样的商业应用程序从Microsoft Office Adobe Acrobat和苹果Safari浏览器。当对手知道标准处理例程可以识别漏洞和入口点,它们可以利用否则看似正常的内容。一旦执行攻击,对手的程序可以访问相对目录如C:\Program Files或其他标准系统目录发动进一步攻击。在坏的情况下的情况下,这些项目与其他传播组合逻辑和工作作为一个病毒。

+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 242年 代码注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 44 溢出二进制资源文件
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 35 利用可执行代码在可执行文件中
CanAlsoBe 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 165年 文件处理
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标软件必须使用文件。
敌人必须能够访问修改文件,目标软件将消费。
+技能要求
(级别:中等)
如何与恶意毒药文件有效负载文件打开时,会利用漏洞。敌人还必须知道如何把文件到一个系统,它将打开一个毫无戒心的政党,或迫使该文件被打开。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
+缓解措施
设计:实施最小特权原则
设计:验证所有输入的内容包括文件。确保如果文件和远程内容必须接受,一旦接受了,他们被放置在一个沙箱类型的位置,这样低保证客户不能写高保证流程(比如Web服务器进程)
设计:执行程序限制的特权,所以父进程不开放更多的漏洞。确保所有目录,临时目录和文件,内存有限的执行权限防止远程执行。
设计:代理通信主机,所以通信终止代理,消毒前请求转发到服务器主机。
实现:病毒扫描主机
实现:主机完整性监测关键文件,目录,和过程。主机完整性监控的目标是要注意安全问题时发生这事件反应和其他司法活动可以开始了。
+例子,实例

PHP是一种非常受欢迎的语言用于开发web应用程序。当PHP使用全局变量,一个漏洞可能被打开,影响文件系统。一个标准的HTML表单,允许远程用户上传文件,也可以将这些文件放在一个公共目录对手可以通过浏览器直接访问和执行它们。这个漏洞允许远程对手系统上执行任意代码,并可能导致对手能够消除入侵的证据系统和应用程序日志。

+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
Attack_Prerequisites更新,描述总结,Examples-Instances Payload_Activation_Impact
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances,引用
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
以前的条目名称
改变日期 以前的条目名称
2015-12-07
(版本2.8)
文件系统函数注入,基于内容的
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日