描述
敌人利用类似于宏替换导致拒绝服务的情况下由于过度的内存被分配给完全扩展数据。拒绝服务的结果可能会导致应用程序冻结或崩溃。这包括定义一个非常大的实体和多次使用它在一个单一的实体替换。 capec - 197是一个类似的攻击模式,但更容易发现和防御。这种攻击模式不执行多级替换,因此显然并不会消耗大量的资源。
替代条款
执行流程
探索
调查目标:敌人决定了输入数据流处理的数据解析器,它支持使用substituion在受害者的一边。
技术 |
使用自动化工具来记录所有实例处理请求的url。 |
网站使用浏览器手动探索和分析应用程序如何处理请求。 |
利用
工艺恶意负载:对手工艺品恶意消息包含嵌套的二次扩张,完全消耗服务器资源可用。
发送消息:恶意的消息发送到目标URL。
先决条件
这种类型的攻击需要一个服务器接受序列化数据支持替换并解析数据。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
可用性 |
不可靠的执行
资源消耗 |
|
缓解措施
设计:使用库和模板,减少过滤输入。使用限制实体扩张和抛出异常的方法尝试实体扩张。 |
实现:基于XML数据——完全禁用使用内联DTD模式解析XML对象时。如果必须使用DTD,规范化、过滤和使用一个allowlist和解析的方法和程序将检测实体扩张不可信来源。 |
例子,实例
攻击者在这个例子中,定义了一个大型实体,指它很多次。
< ?xml version = " 1.0 " ? > < !(< ! DOCTYPE炸弹实体x”五星级…(100 k)……AAAA级“> > < b > < c > x, x;…(100 k)……x, x; < / c > < / b > 这个结果在一个相对较小的消息100 kbs GB范围将扩大到消息。 |
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2017-08-04
(版本2.11) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的措施之一 |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的措施之一,Related_Attack_Patterns |
2021-10-21
(版本3.6) |
CAPEC内容团队 |
manbetx客户端首页 |
更新@ name, Alternate_Terms后果、描述Example_Instances Execution_Flow,移植,先决条件 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances |
以前的条目名称 |
改变日期 |
以前的条目名称 |
2021-10-21
(版本3.6) |
XML二次扩张 |
|
|