Capec的新手?从这里开始
>CAPEC列表> CAPEC-650:将Web Shell上传到Web服务器(版本3.9)

CAPEC-650:将Web Shell上传到Web服务器

攻击模式ID:650
抽象:详细的
查看自定义信息:
+描述
通过利用不足的权限,可以以远程执行的方式上传Web Shell到Web服务器。该外壳可以具有各种功能,从而充当基础Web服务器的“网关”。Shell可能会在Web服务器的较高权限级别执行,从而提供高度级别的恶意代码的能力。
+典型的严重程度

高的

+关系
部分帮助该表显示了与此攻击模式相关的其他攻击模式和高级类别。这些关系定义为childof和parentof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Canfollow,Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似攻击模式。
自然 类型 ID 姓名
Childof 标准攻击模式标准攻击模式 - CAPEC中的标准水平攻击模式集中在攻击中使用的特定方法或技术上。它通常被视为完全执行的攻击的单一奇异部分。标准攻击模式旨在提供足够的细节,以了解特定技术以及如何实现所需目标。标准水平攻击模式是更抽象的元水平攻击模式的特定类型。 17 使用恶意文件
部分帮助该表显示了此攻击模式属于该视图中的最高级别类别的视图。
查看名称 顶级类别
攻击域 软件
攻击机制 颠覆访问控制
+先决条件
Web服务器易受允许上传Shell文件的各种Web应用程序利用之一的影响。
+结果
部分帮助该表指定与攻击模式相关的不同个人后果。该范围确定了违反的安全财产,而影响描述了如果对手在攻击中成功,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会有很高的可能性将模式用于实现一定的影响,但是将其利用以实现不同影响的可能性很小。
范围 影响 可能性
保密
读取数据
保密
访问控制
授权
获得特权
保密
正直
可用性
执行未经授权的命令
+缓解
确保您的Web服务器具有最新的所有补丁,以防止已知漏洞。
确保将可以执行文件的目录中的文件权限设置为“最小特权”设置,并且这些目录内容由允许列表控制。
+分类映射
部分帮助CAPEC映射到ATT&CK技术利用继承模型来简化和最大程度地减少Direct Capec/ATT&CK映射。映射的继承通过文本表示,表明父级CAPEC具有相关的ATT&CK映射。请注意,ATT&CK Enterprise框架不使用继承模型作为映射CAPEC的一部分。
与ATT&CK分类法映射有关(也请参见父母
条目ID 条目名称
1505.003 服务器软件组件:Web Shell
+内容历史记录
提交
提交日期 提交者 组织
2018-05-31
(版本2.11)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新相关的_WEAKNESS
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的缓解,分类_mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新的缓解
提供更多信息 - 请选择其他过滤器。
页面最后更新或审查:2021年10月21日