新CAPEC吗?从这里开始
>CAPEC列表>报告> 3.4和3.5内容之间的差异

3.4和3.5的内容之间的差别

总结

总(3.5)(不包括弃用) 567年
总(3.4)(不包括弃用) 553年
攻击模式
添加新模式 14
现有模式修改与增强材料 161年
类别
修改现有的类别与增强材料 1
CAPEC - > CWE映射
CAPEC - >添加CWE映射 46
CAPEC - >删除CWE映射 69年
CAPEC - > CAPEC映射
CAPEC - >添加CAPEC映射 48
CAPEC - >删除CAPEC映射 2

摘要条目类型

类型 3.4 3.5
的观点 11 11
类别 15 15
攻击模式 527年 541年
弃用 111年 111年

攻击模式的变化

添加新模式
capec - 662 对手在浏览器(AiTB)
capec - 663 利用瞬态指令执行
capec - 664 服务器端请求伪造
capec - 665 剥削雷电保护的缺陷
capec - 666 BlueSmacking
capec - 667 蓝牙的模拟攻击(偏见)
capec - 668 蓝牙的关键谈判攻击(把手)
capec - 669 变更软件更新
capec - 670 软件开发工具恶意修改
capec - 671 要求ASIC恶意修改的功能
capec - 672 恶意代码植入芯片编程
capec - 673 开发人员签名恶意修改软件
capec - 674 设计FPGA恶意修改
capec - 675 从退役设备检索数据

现有模式修改与增强材料
CAPEC-1 受到不当acl访问功能
CAPEC-2 诱导帐户锁定
CAPEC-3 使用“鬼”主要输入字符序列绕过过滤器
CAPEC-6 参数注入
CAPEC-7 SQL盲注
CAPEC-13 破坏环境变量值
CAPEC-14 客户端Injection-induced缓冲区溢出
CAPEC-15 命令分隔符
CAPEC-17 使用恶意文件
CAPEC-20 加密蛮干
CAPEC-21 利用可信标识符
CAPEC-26 利用竞争条件
CAPEC-28 起毛
CAPEC-31 访问/拦截/修改HTTP cookie
CAPEC-34 HTTP响应分裂
CAPEC-35 利用可执行代码在可执行文件中
CAPEC-37 检索嵌入式敏感数据
CAPEC-41 在电子邮件标题中使用元字符注入恶意载荷
CAPEC-43 利用多个输入解释层
CAPEC-44 溢出二进制资源文件
CAPEC-50 密码恢复剥削
CAPEC-52 嵌入空字节
CAPEC-53 后缀,零终止,反斜杠
CAPEC-54 信息查询系统
CAPEC-55 彩虹表密码破解
CAPEC-57 利用剩下的信任的系统资源来获取敏感数据
CAPEC-58 Restful特权海拔
CAPEC-59 通过预测会话证书造假
CAPEC-60 重用会话id(即会话回放)
capec - 61 会话固定
capec - 62 跨站请求伪造
capec - 64 使用斜杠和URL编码结合绕过验证逻辑
capec - 65 嗅嗅应用程序代码
capec - 66 SQL注入
capec - 69 目标程序的特权
capec - 70 常见的或默认的用户名和密码
capec - 71 使用Unicode编码绕过验证逻辑
capec - 72 URL编码
capec - 74 操作状态
capec - 75 操纵可写配置文件
capec - 76 操纵网络文件系统调用的输入
capec - 78 在交替使用斜杠逃脱编码
capec - 79 在交替使用斜杠编码
capec - 80 使用utf - 8编码绕过验证逻辑
capec - 81 Web日志篡改
capec - 83 XPath注入
capec - 84 XQuery注入
capec - 85 AJAX的碳足迹
capec - 88 操作系统命令注入
capec - 90 反射攻击认证协议
capec - 93 日志Injection-Tampering-Forging
capec - 94 对手在中间(AiTM)
capec - 96 屏蔽库
capec - 97 密码分析
capec - 98 网络钓鱼
capec - 100 缓冲区溢出
capec - 101 服务器端包含(SSI)注入
capec - 109 对象关系映射注入
capec - 110 SQL注入通过SOAP参数篡改
capec - 113 界面操作
capec - 114 身份验证滥用
capec - 115 认证绕过
capec - 116 挖掘
capec - 117 拦截
capec - 120 双编码
capec - 121 利用非生产接口
capec - 122 滥用特权
capec - 126 路径遍历
capec - 127 目录索引
capec - 131 资源泄漏暴露
capec - 133 尝试所有常见的开关
capec - 135 格式字符串注入
capec - 141 缓存中毒
capec - 142 DNS缓存中毒
capec - 146 XML Schema中毒
capec - 150 从公共资源收集数据的位置
capec - 157 嗅探攻击
capec - 159 访问重定向到库
capec - 161 基础设施的操作
capec - 166 力系统重置价值
capec - 169 碳足迹
capec - 176 配置/环境操作
capec - 180 利用错误配置访问控制的安全水平
capec - 185 恶意软件下载
capec - 189 黑盒逆向工程
capec - 193 PHP远程文件包含
capec - 194 假数据的来源
capec - 198 XSS攻击的错误页面
capec - 204 提升敏感数据嵌入到缓存
capec - 206 签名恶意代码
capec - 212 功能滥用
capec - 215 对应用程序映射起毛
capec - 216 通信通道操作
capec - 217 利用SSL配置错误
capec - 219 XML路由迂回攻击
capec - 227 持续的客户接触
capec - 230 嵌套XML有效载荷
capec - 231 超大的序列化数据有效载荷
capec - 233 特权升级
capec - 234 劫持一个享有特权的过程
capec - 250 XML注入
capec - 253 远程代码内容
capec - 267 利用不同的编码
capec - 309 网络拓扑映射
capec - 383 通过API获取信息事件监视
capec - 384 应用程序API消息通过中间人处理
capec - 385 通过应用程序API操纵事务或事件篡改
capec - 386 应用程序API导航重新映射
capec - 387 导航重新映射传播恶意内容
capec - 388 应用程序API按钮劫持
capec - 389 通过应用程序API内容欺骗操纵
capec - 438 在生产过程中修改
capec - 439 操纵在分布
capec - 442 受感染的软件
capec - 443 恶意软件逻辑插入到产品授权开发人员
capec - 445 恶意软件通过逻辑插入产品配置管理操作
capec - 446 恶意软件通过逻辑插入产品包含第三方组件的依赖
capec - 447 设计变更
capec - 448 在DLL中嵌入病毒
capec - 452 受感染的硬件
capec - 459 创建一个流氓认证权威证书
capec - 466 利用活跃的对手中间攻击绕过同源策略
capec - 469 HTTP DoS
capec - 471 搜索顺序劫持
capec - 480 逃离虚拟化
capec - 482 TCP洪水
capec - 485 通过关键娱乐签名欺骗
capec - 487 ICMP洪水
capec - 488 HTTP洪水
capec - 489 SSL洪水
capec - 492 正则表达式指数放大
capec - 502 意图恶搞
capec - 511 软件开发环境的渗透
capec - 516 硬件组件替换在基线
capec - 520 假冒的硬件组件插入在产品组装
capec - 528 XML洪水
capec - 532 安装BIOS改变
capec - 538 开源库操作
capec - 542 针对恶意软件
capec - 545 把数据从系统资源
capec - 549 当地执行的代码
capec - 550 安装新服务
capec - 551 修改现有的服务
capec - 554 旁路功能
capec - 560 使用已知的域凭据
capec - 564 运行软件登录
capec - 569 收集数据,由用户提供
capec - 572 人为地增加文件大小
capec - 593 会话劫持
capec - 594 流量注入
capec - 615 邪恶的双胞胎wi - fi攻击
capec - 616 建立流氓位置
capec - 629 未经授权使用设备资源
capec - 633 令牌的模拟
capec - 634 调查音频和视频设备
capec - 636 隐藏的恶意数据或代码文件
capec - 638 改变组件的固件
capec - 640 现有的过程中包含的代码
capec - 643 识别系统上共享文件/目录
capec - 647 从注册中心收集数据
capec - 655 避免安全工具识别通过添加数据

模式弃用

类别的变化

添加新类别

修改现有的类别与增强材料
capec - 437 供应链

类别弃用

视图的变化

视图添加

修改现有的观点与增强材料

观点不赞成

映射的变化

CAPEC - - >添加CWE映射
CAPEC-1受到不当acl访问功能
- - > cwe - 1282 Assumed-Immutable数据存储在可写内存
- - > cwe - 1297 保护机密信息被OSAT供应商设备访问
- - > cwe - 1299 失踪的备用硬件接口的保护机制
- - > cwe - 1302 缺少安全标识符
CAPEC-20加密蛮干
- - > cwe - 1204 代的弱初始化向量(IV)
CAPEC-26利用竞争条件
- - > cwe - 1254 不正确的比较逻辑的粒度
- - > cwe - 1298 硬件逻辑包含竞态条件
CAPEC-37检索嵌入式敏感数据
- - > cwe - 1301 硬件组件内不足或不完整的数据删除
capec - 74操作状态
- - > cwe - 1253 不正确的融合值的选择
capec - 97密码分析
- - > cwe - 1204 代的弱初始化向量(IV)
capec - 121利用非生产接口
- - > cwe - 1295 调试消息暴露不必要的信息
capec - 166力系统重置价值
- - > cwe - 1221 错误的注册违约或模块参数
capec - 176配置/环境操作
- - > cwe - 1304 保存完整的硬件配置不当国家在权力保存/恢复操作
- - > cwe - 1328 安全版本号可变的旧版本
capec - 180利用错误配置访问控制的安全水平
- - > cwe - 1267 政策使用过时的编码
- - > cwe - 1270 一代的不正确的安全令牌
- - > cwe - 1282 Assumed-Immutable数据存储在可写内存
- - > cwe - 1294 不安全的安全标识符机制
- - > cwe - 1296 不正确的链接或者调试组件的粒度
- - > cwe - 1297 保护机密信息被OSAT供应商设备访问
- - > cwe - 1299 失踪的备用硬件接口的保护机制
capec - 189黑盒逆向工程
- - > cwe - 1255 逻辑是比较容易受到权力边信道攻击
- - > cwe - 1300 物理防护不当渠道
capec - 212功能滥用
- - > cwe - 1246 写处理不当Limited-write非易失性记忆
capec - 492正则表达式指数放大
- - > cwe - 1333 低效的正则表达式的复杂性
capec - 554旁路功能
- - > cwe - 1299 失踪的备用硬件接口的保护机制
capec - 629未经授权使用设备资源
- - > cwe - 1290 不正确的解码的安全标识符
- - > cwe - 1292 不正确的安全标识符的转换
capec - 633令牌的模拟
- - > cwe - 1270 一代的不正确的安全令牌
capec - 662对手在浏览器(AiTB)
- - > cwe - 300 通道由Non-Endpoint访问
- - > cwe - 494 下载的代码没有完整性检查
capec - 663利用瞬态指令执行
- - > cwe - 1037 处理器优化删除或修改重要的安全代码
- - > cwe - 1264 硬件逻辑之间的不安全感De-Synchronization控制和数据通道
- - > cwe - 1303 不透明的Microarchitectural资源的共享
capec - 664服务器端请求伪造
- - > CWE-20 不正确的输入验证
- - > cwe - 918 服务器端请求伪造(SSRF)
capec - 665剥削雷电保护的缺陷
- - > cwe - 288 认证绕过使用另一种路径或通道
- - > cwe - 345 验证数据的真实性不足
- - > cwe - 353 缺少支持完整性检查
- - > cwe - 862 失踪的授权
- - > cwe - 1188 不安全的默认初始化资源
capec - 666BlueSmacking
- - > cwe - 404 不当关机或释放资源
capec - 667蓝牙的模拟攻击(偏见)
- - > cwe - 290 认证绕过被欺骗
capec - 668蓝牙的关键谈判攻击(把手)
- - > cwe - 285 不适当的授权
- - > cwe - 425 直接请求(“强迫浏览”)
- - > cwe - 693 保护机制失败

CAPEC - - >删除CWE映射
CAPEC-1受到不当acl访问功能
- - > cwe - 721 OWASP十大2007类别A10 -未能限制的URL访问
CAPEC-3使用“鬼”主要输入字符序列绕过过滤器
- - > cwe - 171 弃用:清洁、规范化和比较的错误
CAPEC-6参数注入
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
CAPEC-7SQL盲注
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
CAPEC-14客户端Injection-induced缓冲区溢出
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
CAPEC-15命令分隔符
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
CAPEC-17使用恶意文件
- - > cwe - 264 权限、权限和访问控制
- - > cwe - 275 权限的问题
CAPEC-20加密蛮干
- - > cwe - 719 OWASP 2007年十大类别A8——不安全的加密存储
CAPEC-28起毛
- - > cwe - 388 7 pk -错误
CAPEC-31访问/拦截/修改HTTP cookie
- - > cwe - 724 OWASP十大2004类别A3 -破碎的认证和会话管理
CAPEC-34HTTP响应分裂
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
CAPEC-35利用可执行代码在可执行文件中
- - > cwe - 264 权限、权限和访问控制
- - > cwe - 275 权限的问题
- - > cwe - 714 OWASP 2007年十大类别A3 -恶意文件执行
CAPEC-41在电子邮件标题中使用元字符注入恶意载荷
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
CAPEC-43利用多个输入解释层
- - > cwe - 171 弃用:清洁、规范化和比较的错误
CAPEC-44溢出二进制资源文件
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
CAPEC-50密码恢复剥削
- - > cwe - 718 OWASP十大2007类别A7 -破碎的认证和会话管理
CAPEC-52嵌入空字节
- - > cwe - 171 弃用:清洁、规范化和比较的错误
CAPEC-53后缀,零终止,反斜杠
- - > cwe - 171 弃用:清洁、规范化和比较的错误
CAPEC-55彩虹表密码破解
- - > cwe - 719 OWASP 2007年十大类别A8——不安全的加密存储
CAPEC-57利用剩下的信任的系统资源来获取敏感数据
- - > cwe - 724 OWASP十大2004类别A3 -破碎的认证和会话管理
CAPEC-58Restful特权海拔
- - > cwe - 264 权限、权限和访问控制
CAPEC-59通过预测会话证书造假
- - > cwe - 719 OWASP 2007年十大类别A8——不安全的加密存储
capec - 61会话固定
- - > cwe - 361 7 pk -时间和状态
capec - 62跨站请求伪造
- - > cwe - 716 OWASP 2007年十大类别A5,跨站请求伪造(CSRF)
capec - 64使用斜杠和URL编码结合绕过验证逻辑
- - > CWE-21 弃用:路径遍历和等价错误
- - > cwe - 171 弃用:清洁、规范化和比较的错误
capec - 65嗅嗅应用程序代码
- - > cwe - 719 OWASP 2007年十大类别A8——不安全的加密存储
capec - 69目标程序的特权
- - > cwe - 264 权限、权限和访问控制
capec - 71使用Unicode编码绕过验证逻辑
- - > cwe - 171 弃用:清洁、规范化和比较的错误
capec - 72URL编码
- - > CWE-21 弃用:路径遍历和等价错误
- - > cwe - 171 弃用:清洁、规范化和比较的错误
capec - 74操作状态
- - > cwe - 371 状态问题
capec - 75操纵可写配置文件
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
capec - 76操纵网络文件系统调用的输入
- - > cwe - 264 权限、权限和访问控制
- - > cwe - 715 OWASP十大2007类别A4 -不安全的直接对象引用
capec - 78在交替使用斜杠逃脱编码
- - > CWE-21 弃用:路径遍历和等价错误
- - > cwe - 171 弃用:清洁、规范化和比较的错误
capec - 79在交替使用斜杠编码
- - > CWE-21 弃用:路径遍历和等价错误
- - > cwe - 171 弃用:清洁、规范化和比较的错误
capec - 80使用utf - 8编码绕过验证逻辑
- - > CWE-21 弃用:路径遍历和等价错误
- - > cwe - 171 弃用:清洁、规范化和比较的错误
capec - 81Web日志篡改
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
capec - 83XPath注入
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
capec - 84XQuery注入
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
capec - 85AJAX的碳足迹
- - > cwe - 712 OWASP十大2007类别A1 -跨站脚本(XSS)
capec - 88操作系统命令注入
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
capec - 90反射攻击认证协议
- - > cwe - 718 OWASP十大2007类别A7 -破碎的认证和会话管理
capec - 93日志Injection-Tampering-Forging
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
capec - 94中间人攻击
- - > cwe - 724 OWASP十大2004类别A3 -破碎的认证和会话管理
capec - 96屏蔽库
- - > cwe - 227 7 pk - API滥用
capec - 100缓冲区溢出
- - > CWE-19 数据处理错误
capec - 101服务器端包含(SSI)注入
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
capec - 109对象关系映射注入
- - > cwe - 100 弃用:特定于技术的输入验证问题
capec - 113界面操作
- - > cwe - 227 7 pk - API滥用
capec - 120双编码
- - > CWE-21 弃用:路径遍历和等价错误
- - > cwe - 171 弃用:清洁、规范化和比较的错误
capec - 127目录索引
- - > cwe - 721 OWASP十大2007类别A10 -未能限制的URL访问
capec - 135格式字符串注入
- - > cwe - 133 字符串错误
capec - 193PHP远程文件包含
- - > cwe - 714 OWASP 2007年十大类别A3 -恶意文件执行
capec - 215对应用程序映射起毛
- - > cwe - 388 7 pk -错误
capec - 230嵌套XML有效载荷
- - > CWE-19 数据处理错误
capec - 231超大的序列化数据有效载荷
- - > CWE-19 数据处理错误
capec - 250XML注入
- - > cwe - 713 OWASP十大2007类别A2 -注塑缺陷
capec - 267利用不同的编码
- - > CWE-21 弃用:路径遍历和等价错误
- - > cwe - 171 弃用:清洁、规范化和比较的错误
capec - 485通过关键娱乐签名欺骗
- - > cwe - 310 密码问题

CAPEC - - >添加CAPEC映射
CAPEC-20加密蛮干
CanPrecede - - > capec - 668 蓝牙的关键谈判攻击(把手)
capec - 94对手在中间(AiTM)
CanPrecede - - > capec - 151 身份欺骗
CanPrecede - - > capec - 668 蓝牙的关键谈判攻击(把手)
capec - 101服务器端包含(SSI)注入
CanPrecede - - > capec - 600 凭据填料
capec - 110SQL注入通过SOAP参数篡改
CanPrecede - - > capec - 108 通过SQL注入命令行执行
capec - 122滥用特权
CanPrecede - - > capec - 664 服务器端请求伪造
capec - 126路径遍历
CanPrecede - - > capec - 664 服务器端请求伪造
capec - 159访问重定向到库
CanPrecede - - > capec - 185 恶意软件下载
capec - 161基础设施的操作
CanPrecede - - > capec - 664 服务器端请求伪造
capec - 185恶意软件下载
CanPrecede - - > capec - 662 对手在浏览器(AiTB)
capec - 194假数据的来源
CanPrecede - - > capec - 667 蓝牙的模拟攻击(偏见)
capec - 204提升敏感数据嵌入到缓存
CanPrecede - - > capec - 560 使用已知的域凭据
capec - 206签名恶意代码
孩子——> capec - 444 开发变更
capec - 253远程代码内容
CanPrecede - - > capec - 664 服务器端请求伪造
capec - 309网络拓扑映射
CanPrecede - - > capec - 664 服务器端请求伪造
capec - 437供应链
有成员- - > capec - 116 挖掘
有成员- - > capec - 184 软件完整性的攻击
capec - 542针对恶意软件
CanPrecede - - > capec - 662 对手在浏览器(AiTB)
capec - 643识别系统上共享文件/目录
CanPrecede - - > capec - 165 文件处理
CanPrecede - - > capec - 545 把数据从系统资源
CanPrecede - - > capec - 561 Windows管理员和偷来的凭证
capec - 662对手在浏览器(AiTB)
孩子——> capec - 94 对手在中间(AiTM)
capec - 663利用瞬态指令执行
孩子——> capec - 74 操作状态
PeerOf - - > capec - 124 共享资源操作
CanPrecede - - > capec - 141 缓存中毒
PeerOf - - > capec - 180 利用错误配置访问控制的安全水平
孩子——> capec - 184 软件完整性的攻击
PeerOf - - > capec - 212 功能滥用
capec - 664服务器端请求伪造
孩子——> capec - 115 认证绕过
capec - 665剥削雷电保护的缺陷
PeerOf - - > capec - 148 内容欺骗
PeerOf - - > capec - 151 身份欺骗
孩子——> capec - 276 组件间的协议处理
光束- - > capec - 390 绕过物理安全
PeerOf - - > capec - 458 闪存的攻击
capec - 666BlueSmacking
孩子——> capec - 125 洪水
capec - 667蓝牙的模拟攻击(偏见)
孩子——> capec - 616 建立流氓位置
capec - 668蓝牙的关键谈判攻击(把手)
孩子——> capec - 115 认证绕过
CanPrecede - - > capec - 148 内容欺骗
capec - 669变更软件更新
孩子——> capec - 184 软件完整性的攻击
CanPrecede - - > capec - 673 开发人员签名恶意修改软件
capec - 670软件开发工具恶意修改
孩子——> capec - 444 开发变更
CanPrecede - - > capec - 669 变更软件更新
capec - 671要求ASIC恶意修改的功能
孩子——> capec - 447 设计变更
capec - 672恶意代码植入芯片编程
孩子——> capec - 444 开发变更
capec - 673开发人员签名恶意修改软件
孩子——> capec - 444 开发变更
capec - 674设计FPGA恶意修改
孩子——> capec - 447 设计变更
capec - 675从退役设备检索数据
CanPrecede - - > CAPEC-37 检索嵌入式敏感数据
孩子——> capec - 116 挖掘

CAPEC - - >删除CAPEC映射
capec - 185恶意软件下载
CanPrecede - - > capec - 94 对手在中间(AiTM)
capec - 206签名恶意代码
孩子——> capec - 68 破坏代码签名设施
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年6月24日