新CAPEC吗?从这里开始
>CAPEC列表> capec - 61:会话固定(版本3.9)

capec - 61:会话固定

攻击模式ID: 61
抽象:详细的
视图定制的信息:
+描述
攻击者产生与目标软件客户端建立一个会话使用攻击者提供的会话标识符。一旦用户成功验证目标软件,袭击者使用了(现在的特权)会话标识符在他们自己的事务。这种攻击利用了目标软件依赖于客户端生成的会话标识符或特权高程后保持相同的会话标识符。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 593年 会话劫持
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 196年 通过建立会话证书造假
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 设置攻击:设置一个会话:攻击者必须设置一个陷阱会话,它提供了一个有效的会话标识符,或选择一个任意的标识符,根据应用程序使用的机制。陷阱会话是一个虚拟会话建立与应用程序的攻击者的目的,仅用于获取有效的会话标识符。攻击者也可能需要定期刷新陷阱会话为了获得有效的会话标识符。

    技术
    他们知道攻击者选择一个预定义的标识符。
    攻击者创建一个会话的陷阱的受害者。
实验
  1. 吸引一个受害者:注视会话:攻击者现在需要的会话标识符陷阱会话转移到受害者通过引入会话标识符在受害者的浏览器。这就是所谓的游乐场。会话标识符可以引入受害者的浏览器利用跨站脚本漏洞,使用元标记或设置HTTP响应头以多种方式。

    技术
    攻击者可以把链接放在网站(如论坛、博客、评论形式)。
    攻击者可以建立网络协议给流氓代理服务器的会话ID,然后重定向到合法的连接服务。
    攻击者可以电子邮件攻击url通过垃圾邮件和网络钓鱼技术潜在的受害者。
利用
  1. 虐待受害者的会话:收购固定会话:一旦受害者取得更高层次的特权,可能通过登录到应用程序中,攻击者可以接管会话使用固定会话标识符。

    技术
    攻击者将预定义的会话ID加载到受保护的数据或功能的浏览器和浏览。
    攻击者将预定义的会话ID加载到他们的软件和使用功能与受害者的权利。
+先决条件
会话标识符,特权级别变化时保持不变。
宽容的会话管理机制,接受随机的用户生成的会话标识符
可预测的会话标识符
+技能要求
(等级:低)
只有确定所需要的基本技能和注视在浏览器用户的会话标识符。后续的攻击可能需要更高的技能水平取决于袭击者的动机。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+指标
没有指标一直以来为服务器会话标识符类似于通常生成的。然而,太多的无效的会议由于无效的会话标识符是一个潜在的警告。
客户端可以怀疑如果收到链接包含预设会话标识符。然而,这取决于客户的知识这样的一个问题。同时,固定通过跨站脚本或隐藏表单字段通常是很难发现的。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
+缓解措施
使用严格的会话管理机制,只接受本地生成的会话标识符:这可以防止攻击者,关注自己的选择的会话标识符。
再生和销毁会话标识符当有特权的水平的变化:这可以确保即使一个潜在的受害者可能与固定标识符之后,一个新的时发出的特权级别的变化。
使用会话标识符,很难猜测或强力:攻击者获得有效的会话标识符的方法之一是通过蛮力或猜测。通过选择足够随机会话标识符,蛮力或猜测变得非常困难。
+例子,实例
考虑一个银行应用程序,问题一个会话标识符在URL前一个用户登录,并使用相同的标识符识别客户身份验证成功之后。攻击者可以很容易地利用会话固定访问受害者的账户通过受害者点击一个伪造的链接,其中包含一个有效的会话标识符从攻击者捕获会话设置的。受害者身份验证后,攻击者可以接管会话并继续同一级别的特权的受害者。
攻击者可以劫持用户会话,绕过身份验证控件,并可能获得行政特权,关注用户的会话管理控制台在某些版本的验证Macromedia JRun 4.0。这可以通过在用户的浏览器设置会话标识符,管理控制台的用户进行身份验证。会话固定可能是由于应用程序服务器不再生会话标识符当有特权级别的变化。参见:cve - 2004 - 2182
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
有关WASC分类法映射
条目ID 条目名称
37 会话固定

与OWASP分类法映射
条目名称
会话固定
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[ref - 601]“OWASP网络安全测试指南”。测试会话固定。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/06-Session_Management_Testing/03-Testing_for_Session_Fixation.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日