新CAPEC吗?从这里开始
>CAPEC列表> capec - 76:操纵网络文件系统调用的输入(3.9版本)

capec - 76:操纵网络文件系统调用的输入

攻击模式ID: 76
抽象:详细的
视图定制的信息:
+描述
攻击者操纵输入目标软件目标软件在操作系统文件系统调用。目标是获得,或者修改的文件系统,目标软件不打算被访问。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 126年 路径遍历
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 指纹识别的操作系统:为了创建一个有效的文件注入,攻击者需要知道底层的操作系统是什么,这样适当的文件使用分离器。

    技术
    端口映射。识别系统监听端口,并试图确定输入这些端口和协议类型。
    TCP / IP指纹。攻击者使用各种软件进行连接或部分连接,观察从操作系统的反应。使用这些反应,他们试图猜测实际的操作系统。
    引发错误信息的错误消息
  2. 调查应用程序来识别用户可控输入:攻击者的调查目标应用程序识别所有用户可控输入,这可能是一个有效的和经过身份验证的用户

    技术
    蜘蛛为所有可用的链接网站,网站的入口点。
    手动探索应用程序和库存所有应用程序的输入
实验
  1. 不同输入,寻找恶意的结果:取决于应用程序被剥削是一个远程或本地攻击者工艺品适当的恶意输入包含目标文件或其他文件系统的路径控制语法被传递给应用程序

    技术
    注入context-appropriate恶意文件路径使用网络包注入工具(netcat、对手等)。
    注入context-appropriate恶意文件路径使用web测试框架(代理、TamperData、自定义程序等)或简单的HTTP请求
    注入context-appropriate恶意文件系统控制语法
利用
  1. 操作文件访问的应用程序:黑客可能窃取信息或直接操作文件(删除、复制、冲洗等)

    技术
    攻击者注入context-appropriate恶意文件路径来访问目标文件的内容。
    攻击者注入context-appropriate恶意文件系统控制语法访问目标文件的内容。
    攻击者注入context-appropriate恶意文件路径导致应用程序创建、删除目标文件。
    攻击者注入context-appropriate恶意文件系统控制语法导致应用程序创建、删除目标文件。
    攻击者注入context-appropriate恶意文件路径为了操纵目标文件的元数据。
    攻击者注入context-appropriate恶意文件系统控制语法为了操纵目标文件的元数据。
+先决条件
程序必须允许用户控制变量直接应用到文件系统
+技能要求
(等级:低)
识别文件系统入口点和执行一个孤芳自赏的系统接口
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
完整性
修改数据
+缓解措施
设计:实施最小特权原则。
设计:确保所有输入验证,不包含文件系统命令
设计:与非根用户帐户运行服务器接口和/或使用chroot监狱或其他配置技术限制特权,即使攻击者可以有限制地访问命令。
设计:对于交互式用户应用程序,考虑如果直接文件系统接口是必要的,而不是考虑应用程序代理沟通。
实现:执行测试,如pen-testing和漏洞扫描识别目录,程序,和接口,直接访问的可执行文件。
+例子,实例

攻击者使用相对路径遍历访问应用程序中的文件。这是一个访问用户的密码文件的例子。

http://www.example.com/getProfile.jsp?filename=../../../../etc/passwd

然而,目标应用程序使用正则表达式来确保没有相对路径序列是通过应用程序的web页面。应用程序将从这个正则表达式替换所有匹配空字符串。

然后攻击者创建特殊载荷绕过这个过滤器:

http://www.example.com/getProfile.jsp?文件名= % 2 e % 2 e / e % 2 e % 2 / % 2 e % 2 e / e % 2 e % 2 / etc / passwd

当应用程序被这个输入字符串,它将被攻击者所需的向量。

+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Examples-Instances Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
以前的条目名称
改变日期 以前的条目名称
2017-01-09
(版本2.9)
操作文件系统调用的输入
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日