描述
敌人操纵出口或入口数据从客户机应用程序框架内为了改变消息的内容,从而规避预期的应用程序逻辑。
扩展描述
执行这种攻击允许对手操作内容等方式产生消息或内容看起来真实的但可能含有欺骗性链接,链接到内容或对手的代码。一般来说,content-spoofing在应用程序API可以用来阶段许多不同类型的攻击不同根据对手的意图。当目标是传播恶意软件,欺骗性的内容创建如修改链接,按钮,或者图片,吸引用户点击这些物品,所有这些都指向一个恶意的URI。技术需要使用专门的软件,使对手使用adversary-in-the-middle (capec - 94web浏览器之间的通信和远程系统为了改变目的地各种应用程序的界面元素。
典型的严重性
先决条件
所需资源
一个软件程序,允许使用adversary-in-the-middle客户机和服务器之间的通信,如一个中间人代理。 |
引用
(ref - 327)汤姆Stracener和肖恩·巴纳姆。“很多方面…:利用Facebook和YoVille”。防御18。2010年。 |
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新@Abstraction |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Resources_Required |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Extended_Description |
|