新CAPEC吗?从这里开始
>CAPEC列表> CAPEC-50:密码恢复剥削(版本3.9)

CAPEC-50:密码恢复剥削

攻击模式ID: 50
抽象:标准
视图定制的信息:
+描述
攻击者可能利用应用程序的功能帮助用户恢复他们忘记密码以获取到系统与原有的特权用户。一般密码恢复方案往往是软弱和不安全。
+扩展描述

他们中的大多数只使用一个安全的问题。例如,母亲的婚前姓往往是一个相当受欢迎的一个。不幸的是在许多情况下,这些信息不是很很难找到,特别是如果攻击者知道的合法用户。这些通用的安全问题也在许多应用程序中重用,从而使他们更加不安全。攻击者可以例如听到同事和银行代表在工作场所和提供他们的母亲的娘家姓验证目的。攻击者可以尝试登录到一个受害者的账户,点击“忘记密码”,很有可能会有安全问题提供母亲的娘家姓。弱密码恢复计划完全破坏了一个强大的密码方案的有效性。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 212年 功能滥用
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 560年 使用已知的域凭据
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 561年 Windows管理员和偷来的凭证
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 600年 凭据填料
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 653年 使用已知的操作系统凭证
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 理解密码恢复机制以及它是如何工作的。
利用
  1. 找到一个疲弱的密码恢复机制和利用它。举例来说,一个弱点可能是一个标准的单一安全问题是使用一个简单的确定答案。
+先决条件
系统允许用户恢复他们的密码和访问回系统。
密码恢复机制设计或不可靠地实现。
密码恢复机制只依赖用户知道的东西并不是用户。
不需要第三方干预使用密码恢复机制。
+技能要求
(等级:低)
蛮力攻击
(级别:中等)
社会工程和更复杂的技术攻击。
+所需资源
蛮力攻击一个机器需要有足够的CPU、RAM和高清。
+指标
许多错误的尝试回答安全问题。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
+缓解措施
使用多种安全问题(如有三个,让用户正确回答两个)。让用户选择自己的安全问题或为他们提供选择的问题并不通用。
电子邮件的临时密码用户的注册电子邮件地址而不是让在线用户重置密码。
确保你的密码恢复功能不容易注射式攻击。
+例子,实例
攻击者点击“忘记密码”,并提出了一个安全的问题。现在的问题是关于用户的第一条狗的名字。系统没有限制数量的努力提供狗的名字。攻击者通过100年最受欢迎的狗的名字的列表,找到正确的名字,从而得到重置密码和访问系统的能力。

phpBanner交换是一个PHP脚本(使用mySQL数据库),促进运行PHP和mySQL的横幅交流没有广泛的知识。

发现了一个SQL注入系统的密码恢复模块,允许任意用户的密码恢复和接管他们的帐户。问题是由于错误的输入phpBannerExchange卫生处理,具体用户的电子邮件地址,密码恢复要求的模块。

所请求的电子邮件地址在resetpw密码恢复模块。php页面。电子邮件地址验证的正则表达式如下:

如果(! eregi (“^ [_a-z0-9 -) + (\ [_a-z0-9 -] +) * @ (a-z0-9 -) + (\ [a-z0-9 -] +) *
(\ [a - z]{2,3})”,邮件美元)){

实施中的缺陷eregi()允许通过额外的字符使用null字节\ 0。自从eregi()实现在C语言中,变量$电子邮件作为一个字符串作为字符串。所有字符后零字节将不会被正则表达式。所以电子邮件地址可以提供包括特殊字符”“打破下面的SQL查询(它不会被拒绝的正则表达式,因为零字节技巧)。所以一个SQL注入成为可能:

$ get_info = mysql_query(“从banneruser select *
电子邮件=美元电子邮件”);

这个查询将返回一个非零结果集虽然提供的电子邮件(攻击者的电子邮件)不是在数据库中。

然后生成一个新密码为用户发送到美元的电子邮件地址,电子邮件地址由攻击者控制的。攻击者可以登录到系统中。

参见:cve - 2006 - 3013
+引用
[ref - 429]“phpBannerExchange咨询:未经授权的密码恢复”。其中RedTeam GmbH是一家。2006年。<http://www.redteam - pentesting.de/advisories/rt - sa - 2006 - 005. - txt>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日