描述
这种攻击依赖于对手使用意想不到的格式表示IP地址。网络应用程序可能希望网络位置信息在一个特定的格式,如完全限定域名(fqdn)名字,URL, IP地址或IP地址范围。如果位置信息没有验证各种不同的可能的编码和格式,敌人可以使用另一种格式绕过访问控制应用程序。
攻击的可能性
典型的严重性
执行流程
探索
调查申请IP地址作为用户输入:使用一个浏览器,一个自动化工具或通过检查应用程序,敌人记录所有入口点的应用程序使用IP地址。
技术 |
使用搜索工具跟踪和记录所有的链接和分析网页找到入口点。特别注意任何链接,包括参数的URL。 |
使用一个代理工具来记录所有用户输入入口点在手工遍历web应用程序的访问。 |
网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现。 |
手动检查应用程序找到入口点。 |
实验
探针的入口点来定位漏洞:对手使用入口点聚集在“探索”阶段作为目标列表并尝试交替IP地址编码,观察应用程序行为。敌人也会试图通过另一个IP地址访问应用程序编码是否访问控制变化
技术 |
而不是使用一个URL,使用URL解析为IP地址 |
指定一个端口直接输入一个URL |
省略或“http://”或“https://”添加到一个URL是否应用程序行为不同 |
利用
绕过访问控制:使用另一个IP地址编码,对手将访问该应用程序或提供替代编码作为输入,绕过访问控制限制。
先决条件
目标软件必须未能预见到所有可能的有效编码的IP / web地址。 |
敌人必须与服务器通信的能力。 |
技能要求
所需资源
敌人需要知识的另一个IP地址编码,绕过一个应用程序的访问控制策略。另外,对手可以试着蛮力不同编码的可能性。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密
访问控制
授权 |
获得特权 |
|
缓解措施
设计:默认拒绝访问控制策略 |
设计:输入验证例程应该检查和执行输入数据类型和内容对积极的规范。关于IP地址,这应该包括应用程序的授权的方式来表示IP地址和不接受用户指定IP地址和IP地址格式(比如范围) |
实现:对所有远程执行输入验证的内容。 |
例子,实例
敌人标识应用程序服务器应用安全策略基于域和应用程序名称。例如,访问控制策略包括身份验证和授权的任何人访问http://example.domain: 8080 /应用程序。但是,通过使用主机的IP地址(http://192.168.0.1:8080应用程序),应用程序可能会绕过身份验证和授权控制。敌人依赖于受害者将策略应用到名称空间抽象和没有一个默认的否认政策管理例外。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。 |
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2017-08-04
(版本2.11) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Attack_Prerequisites Attacker_Skills_or_Knowledge_Required,描述总结,Examples-Instances Resources_Required |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Execution_Flow |
|