描述
攻击者操纵出口或入口数据从客户机应用程序框架内为了改变按钮的目的地和/或内容在API消息显示给用户。执行这种攻击允许攻击者操作内容等方式产生消息或内容看起来真实但包含按钮,指向一个攻击者控制的目的地。
典型的严重性
先决条件
所需资源
一个软件程序,允许使用adversary-in-the-middle (capec - 94客户端和服务器之间的通信,比如adversary-in-the-middle (capec - 94)代理。 |
例子,实例
一个游戏事件发生和攻击者的陷阱的结果,结果表明这是一种将填充他们的主要形象。使用MITM攻击者,代理,观察以下数据:
(按钮)[Claim_Item] Sourdough_Cookie [URL_IMG] foo [/ URL_IMG] [Claim_Link] bar [/ Claim_Link] 通过改变目的地“Claim_Link”指攻击者的服务器可以吸引不知情的受害者点击链接。另一个例子是攻击者修改按钮目的地的一个事件,点击“是”或“不”会导致用户负载攻击者的代码。 |
引用
(ref - 327)汤姆Stracener和肖恩·巴纳姆。“很多方面…:利用Facebook和YoVille”。防御18。2010年。 |
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,描述总结,Examples-Instances |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新@Abstraction |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Resources_Required |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances |
|