 描述
攻击者修改HTTP动词(如GET、PUT、跟踪等),为了绕过访问限制。一些web环境允许管理员限制基于HTTP动词使用的访问请求。然而,攻击者可以经常提供不同的HTTP动词,甚至提供一个随机字符串作为一个动词来绕过这些保护。这允许攻击者访问数据,否则应该被保护。
 典型的严重性
 先决条件
目标系统必须尝试滤波器基于HTTP动词用于请求的访问。 |
 所需资源
攻击者需要一个工具,可以手动控制HTTP动词用于将消息发送到目标服务器。 |
 缓解措施
设计:确保只有合法允许HTTP动词。 |
设计:不使用HTTP动词在访问决策因素。 |
 引用
 内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
|