新CAPEC吗?从这里开始
>CAPEC列表> CAPEC-31:访问/拦截/修改HTTP cookie(版本3.9)

CAPEC-31: HTTP cookie访问/拦截/修改

攻击模式ID: 31
抽象:详细的
视图定制的信息:
+描述
这种攻击依赖于使用的HTTP cookie存储凭证,状态信息和其他关键数据在客户端系统。有几种不同形式的这种攻击。这种攻击的第一形式包括访问HTTP cookie和我其中潜在的敏感数据。第二种形式包括拦截这个数据从客户端到服务器。这个拦截信息然后被敌人用来冒充远程用户/会话。第三种形式是饼干的对手之前修改的内容被发送回服务器。这里的对手试图说服目标服务器操作这个伪造信息。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 39 操作不透明的基于客户机的数据令牌
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 157年 嗅探攻击
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 获得饼干的副本:敌人首先需要获得一份饼干。对手可能是一个合法的终端用户想要升级特权,或者可以嗅探网络上有人拿到一份HTTP cookie。

    技术
    使用网络嗅探器如Wireshark嗅饼干
    获得使用一个实用程序(如Firefox甜饼经理,Chrome DevTools或AnEC饼干编辑器。
    通过跨站点脚本攻击窃取cookie。
    猜cookie内容是否包含预测的信息。
实验
  1. 从饼干:获取敏感信息敌人可以从cookie获得敏感信息。web应用程序开发人员可能认为饼干由最终用户无法访问,因此,可能会把潜在的敏感信息。

    技术
    如果cookie的任何迹象显示使用标准方案如base64编码,解码。
    饼干的内容进行分析,以确定它是否包含任何敏感信息。
  2. 修改饼干颠覆安全控制。对手可能会修改或替换饼干绕过安全控制的应用程序。

    技术
    修改逻辑部分饼干并将其发送回服务器的观察效果。
    修改的数字部分饼干用算术方法并将其发送回服务器观察效果。
    修改饼干位并将其发送回服务器观察效果。
    替换和另外一个年纪大的合法甜饼并将其发送回服务器观察效果。这种技术会有帮助的情况下cookie包含一个“点平衡”对于一个给定的用户点有价值的地方。用户可以花点,然后取代他们的饼干和一个年长的人恢复平衡。
+先决条件
目标服务器的软件必须是一个HTTP守护进程依赖于饼干。
饼干必须包含敏感信息。
敌人必须能够使HTTP请求到服务器,和饼干必须包含在回复。
+技能要求
(等级:低)
覆盖会话cookie数据,通过HTTP提交有针对性的攻击
(级别:高)
利用生成的远程缓冲区溢出攻击
+所需资源
一个实用程序,允许查看和修改的饼干。许多现代web浏览器都支持这种行为。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
完整性
修改数据
保密
访问控制
授权
获得特权
+缓解措施
设计:使用输入验证cookie
设计:生成和验证MAC饼干
实现:使用SSL / TLS在运输过程中保护饼干
实现:确保web服务器执行所有相关的安全补丁,许多可利用的缓冲区溢位是固定在补丁发布软件。
+例子,实例
有两个主要的攻击向量利用差保护会话变量如饼干。一个是本地机器本身可以利用直接或间接地在物理层面通过XSS和钓鱼。此外,中间的对手攻击(capec - 94)依赖于网络嗅探器、代理或其他中介拦截的凭证和使用它们来模拟数字在主机。问题是,一旦拦截的凭证,扮演微不足道的对手完成如果没有其他保护机制。参见:cve - 2010 - 5148,cve - 2016 - 0353
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1539年 Web会话Cookie窃取
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases Attack_Prerequisites,描述总结,Examples-Instances Payload_Activation_Impact Resources_Required
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances Related_Weaknesses
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日