新CAPEC吗?从这里开始
>CAPEC列表> capec - 245: XSS使用字符翻了一倍(3.9版本)

capec - 245: XSS使用字符翻了一番

攻击模式ID: 245
抽象:详细的
视图定制的信息:
+描述
敌人绕过输入验证通过翻了一番人物为了执行跨站点脚本攻击。一些过滤器无法识别危险如果他们之前重复的字符序列。例如,通过加倍<脚本命令之前,(< <脚本或% 3 c % 3脚本使用URI编码)的过滤一些web应用程序可能无法识别的脚本标记。如果目标服务器是容易受到这种类型的旁路,对手可以创建一个精心制作的URL或其他陷阱导致受害者查看页面的目标服务器上执行恶意内容,按正常的XSS攻击。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 588年 基于dom的XSS
ChildOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 591年 反映XSS
ChildOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 592年 存储XSS
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查申请用户可控的输入:使用浏览器或一个自动化工具,敌人之前所有公共和行动在一个网站的链接。他们记录所有的链接、表单、资源访问web应用程序和所有其他可能的切入点之一。

    技术
    使用搜索工具跟踪和记录所有的链接和分析网页找到入口点。特别注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有的链接访问web应用程序的手册中遍历。
    网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现。
实验
  1. 调查发现潜在入口点XSS使用双重角色:对手使用入口点聚集在“探索”阶段作为目标列表和注入各种常见脚本有效载荷修改为使用双字符和特殊字符来确定一个入口点翻了一番实际上代表一个脆弱和描述在多大程度上可以利用的漏洞。

    技术
    使用XSS使用双探针字符串字符的列表注入脚本参数已知的url。如果可能的话,探测器字符串包含一个惟一的标识符。
    使用一个代理工具记录结果XSS探针的手工输入url。
    使用HTML翻了一番特殊字符的列表来注入参数已知的url并检查如果他们正确编码,取代或过滤掉。
  2. 工艺恶意XSS URL:一旦对手确定哪些参数是容易受到XSS,他们将工艺包含XSS攻击的恶意URL。敌人可以有许多目标,从窃取会话id,饼干,凭据和页面内容的受害者。

    技术
    执行一个脚本使用一个表达式嵌入在HTML属性,避免需要注入脚本标记。
    从恶意脚本收集的信息发送到远程端点。
利用
  1. 让受害者点击网址:为了成功的攻击,受害者需要访问恶意URL。

    技术
    网络钓鱼电子邮件发送到包含恶意URL的受害者。这可以隐藏在一个超链接不显示完整的URL,这可能会引起怀疑。
    把恶意URL放在一个公共论坛,很多受害者可能会意外地点击链接。
+先决条件
目标web应用程序不完全规范化输入之前禁止检查语法。特别是,它必须认识到被禁止的方法失效之前某些序列的重复字符。
+所需资源
对手必须哄骗受害者后精心制作链接到一个脆弱的服务器或查看帖子的危险的命令执行。
+缓解措施
设计:使用库和模板,减少过滤输入。
实现:规范化、过滤和清洁所有用户提供的字段。
实现:受害者应该配置浏览器最小化活动内容不可信来源。
+引用
马特奥Carli (ref - 99)。“Cpanel XSS和CSRF漏洞”。赛门铁克连接。电脑。2008-05-09。<http://www.securityfocus.com/archive/1/archive/1/491864/100/0/threaded>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述、Execution_Flow Resources_Required
以前的条目名称
改变日期 以前的条目名称
2017-05-01
(版本2.10)
跨站点脚本使用一倍字符,例如cscript % 3 c % 3
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2018年7月31日