新CAPEC吗?从这里开始
>CAPEC列表> capec - 252: PHP本地文件包含(版本3.9)

capec - 252: PHP本地文件包含

攻击模式ID: 252
抽象:详细的
视图定制的信息:
+描述
攻击者加载并执行任意一个目标机器上本地的PHP文件。攻击者可以利用这个来加载已知的漏洞旧版本的PHP文件,加载PHP文件,攻击者在攻击之前,放置在本地机器上或其他变化的功能目标应用程序以意想不到的方式。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 251年 本地代码内容
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 问卷调查应用程序:使用浏览器或一个自动化工具,敌人之前所有公共网站的链接。他们发现他们记录所有的链接。敌人正在寻找url显示PHP文件包含,这可能看起来像“http://vulnerable-website/file.php?file=index.php”。

    技术
    使用搜索工具和记录所有的链接。特别注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有的链接访问web应用程序的手册中遍历。特别注意任何链接,包括参数的URL。这种类型的手工遍历经常需要识别形式GET方法而不是POST形式形式。
    网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现的URL。
实验
  1. 尝试不同输入参数:一旦敌人发现了一个脆弱的URL,需要文件输入,他们尝试各种路径遍历技术试图让应用程序显示一个本地文件的内容,或执行另一个PHP文件已经在服务器上存储在本地。

    技术
    用探针的列表字符串注入参数已知的url。探测器使用字符串变量的路径遍历技术包括众所周知的文件。
    使用一个代理工具记录结果手工输入本地文件包含探测器的url。
利用
  1. 包括所需的本地文件:一旦对手确定哪些路径遍历技术成功地与脆弱的PHP应用程序,他们将针对一个特定的本地文件包括。这些可以文件如“/ etc / passwd”、“/ etc /阴影”,或为应用程序配置文件可能暴露敏感信息。

+先决条件
目标PHP应用程序必须有一个漏洞,允许攻击者控制哪些代码加载文件在某个时刻。
+所需资源
攻击者需要有足够的访问目标应用程序来控制本地的身份包括PHP文件。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
+引用
[ref - 621]“OWASP漏洞”。PHP文件包含。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-community/vulnerabilities/PHP_File_Inclusion>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新的引用
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2018年7月31日