总结
这类攻击模式操纵和利用系统数据结构的特点,以违反这些结构的预期使用和保护。这样做是这样收益率不当访问相关的系统数据或违反安全系统本身的属性由于漏洞的系统流程和管理的数据结构。通常,这些数据结构存在的漏洞,因此可利用性由于歧义和假设在他们的设计和规定处理。
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2017-01-09
(版本2.9) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、人际关系 |
|