新CAPEC吗?从这里开始
>CAPEC列表使用无效字符> capec - 247: XSS(版本3.9)

capec - 247: XSS使用无效字符

攻击模式ID: 247
抽象:详细的
视图定制的信息:
+描述
在应用程序标识符绕过敌人插入无效字符过滤的输入。过滤器可能不会扫描无效字符之外但在后期处理的内容,遵循这些无效字符可能仍然被处理。这允许对手溜过去的过滤器和禁止命令执行通常禁止操作。无效字符可能包括null,回车,换行或标签的标识符。成功绕过过滤器可以导致XSS攻击,导致web饼干的披露或其他可能的结果。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 588年 基于dom的XSS
ChildOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 591年 反映XSS
ChildOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 592年 存储XSS
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查申请用户可控的输入:使用浏览器或一个自动化工具,敌人之前所有公共和行动在一个网站的链接。他们记录所有的链接、表单、资源访问web应用程序和所有其他可能的切入点之一。

    技术
    使用搜索工具跟踪和记录所有的链接和分析网页找到入口点。特别注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有的链接访问web应用程序的手册中遍历。
    网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现。
实验
  1. 调查发现潜在入口点XSS漏洞使用无效字符:对手使用入口点聚集在“探索”阶段作为目标列表和注入各种常见脚本有效载荷和特殊字符之前无效字符(s)来确定一个入口点实际上代表一个脆弱和描述在多大程度上可以利用的漏洞。敌人正在寻找原因情况下无效字符输入过滤器停止加工,让后面的恶意输入旁路过滤器

    技术
    使用XSS探针的列表字符串之前无效字符(s)如空,回车,换行,或者标签注入脚本参数已知的url。如果可能的话,探测器字符串包含一个惟一的标识符。
    使用一个代理工具记录结果XSS探针的手工输入url。
    之前使用的HTML列表特殊字符无效字符(s)注入参数已知的url并检查如果他们正确编码,取代或过滤掉。
  2. 工艺恶意XSS URL:一旦对手确定哪些参数是容易受到XSS,他们将工艺包含XSS攻击的恶意URL。敌人可以有许多目标,从窃取会话id,饼干,凭据和页面内容的受害者。

    技术
    改变一个URL参数包含恶意脚本标签之前无效字符(s)。
    从恶意脚本收集的信息发送到远程端点。
利用
  1. 让受害者点击网址:为了成功的攻击,受害者需要访问恶意URL。

    技术
    网络钓鱼电子邮件发送到包含恶意URL的受害者。这可以隐藏在一个超链接不显示完整的URL,这可能会引起怀疑。
    把恶意URL放在一个公共论坛,很多受害者可能会意外地点击链接。
+先决条件
目标必须从输入和无法删除无效字符无法充分扫描除了这些字符。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+缓解措施
设计:使用库和模板,减少过滤输入。
实现:规范化、过滤和使用一个allowlist任何输入将包含在任何后续的网页或后端操作。
实现:受害者应该配置浏览器最小化活动内容不可信来源。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Related_Attack_Patterns Related_Weaknesses
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的措施之一
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Execution_Flow
以前的条目名称
改变日期 以前的条目名称
2017-05-01
(版本2.10)
跨站点脚本与掩蔽中存在非法字符标识符
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2018年7月31日