新CAPEC吗?从这里开始
>CAPEC列表>报告> 2.7和2.8内容之间的差异

2.7和2.8的内容之间的差别

总结
总结
总(2.8) 604年
总(2.7) 603年
攻击模式
添加新模式 3
现有模式修改与增强材料 53
模式弃用 4
类别
修改现有的类别与增强材料 2
CAPEC - > CWE映射
CAPEC - >删除CWE映射 3

摘要条目类型

类型 2.7 2.8
的观点 9 9
类别 57 56
攻击模式 505年 504年
弃用 32 35

攻击模式的变化
攻击模式的变化
添加新模式
capec - 157 嗅探攻击
capec - 233 特权升级
capec - 554 旁路功能

现有模式修改与增强材料
CAPEC-3 使用“鬼”主要输入字符序列绕过过滤器
CAPEC-12 选择消息标识符
CAPEC-17 访问、修改或执行可执行文件
CAPEC-22 利用对客户的信任
CAPEC-23 文件内容注入
CAPEC-32 在HTTP中嵌入脚本查询字符串
CAPEC-35 利用可执行代码在可执行文件中
CAPEC-36 使用未发表的api
CAPEC-44 溢出二进制资源文件
CAPEC-47 通过参数扩展缓冲区溢出
CAPEC-48 本地文件名传递给函数,期望一个URL
CAPEC-58 Restful特权海拔
capec - 62 跨站请求伪造(又名会话骑)
capec - 65 嗅嗅应用程序代码
capec - 75 操纵可写配置文件
capec - 87 有力的浏览
capec - 89 嫁接
capec - 95 WSDL扫描
capec - 104 跨区域脚本
capec - 111 JSON劫持(又名JavaScript劫持)
capec - 113 API操纵
capec - 122 滥用特权
capec - 133 尝试所有常见的开关
capec - 139 相对路径遍历
capec - 141 缓存中毒
capec - 143 检测未公布的网页
capec - 144 检测未公布的Web服务
capec - 150 从公共资源收集数据的位置
capec - 157 嗅探攻击
capec - 158 嗅探网络流量
capec - 160 利用基于脚本api
capec - 162 操纵隐藏字段
capec - 170 Web应用程序的指纹
capec - 179 直接调用Micro-Services
capec - 180 利用错误配置访问控制的安全水平
capec - 200 删除过滤器:输入过滤器,输出过滤器,屏蔽数据
capec - 207 删除重要的客户功能
capec - 208 删除/短路“钱包”逻辑:删除/变异“现金”的精神性
capec - 212 功能滥用
capec - 213 目录遍历
capec - 216 通信通道操作
capec - 217 利用SSL配置错误
capec - 233 特权升级
capec - 239 Subversion的授权检查:缓存过滤、程序性安全等。
capec - 240 资源注入
capec - 310 扫描为脆弱的软件
capec - 464 Evercookie
capec - 465 透明代理滥用
capec - 468 通用的跨浏览器跨域盗窃
capec - 545 把数据从系统资源
capec - 560 使用已知的域凭据
capec - 609 手机流量拦截
capec - 620 加密水平下降

模式弃用
capec - 211 利用网络工具(例如Mozilla的GreaseMonkey, Firebug)来改变应用程序的行为
capec - 241 代码注入
CAPEC-56 删除/短路保护逻辑的
capec - 602 退化
类别的变化
类别的变化
添加新类别

修改现有的类别与增强材料
capec - 210 滥用的功能
capec - 232 剥削的授权

类别弃用
视图的变化
视图的变化
视图添加

修改现有的观点与增强材料

观点不赞成
映射的变化
映射的变化
CAPEC - - >添加CWE映射

CAPEC - - >删除CWE映射
capec - 232剥削的授权
- - > cwe - 79 中和不当输入在Web页面生成(“跨站点脚本编制”)
- - > cwe - 732 不正确的权限分配的关键资源
- - > cwe - 807 依赖不可信的输入在一个安全的决定

CAPEC - - >添加CAPEC映射

CAPEC - - >删除CAPEC映射
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2016年的10月28日