新CAPEC吗?从这里开始
>CAPEC列表>报告> 3.5和3.6内容之间的差异

3.5和3.6的内容之间的差别

总结

总(3.6)(不包括弃用) 572年
总(3.5)(不包括弃用) 567年
攻击模式
添加新模式 6
现有模式修改与增强材料 70年
模式弃用 1
CAPEC - > CWE映射
CAPEC - >添加CWE映射 34
CAPEC - >删除CWE映射 42
CAPEC - > CAPEC映射
CAPEC - >添加CAPEC映射 46
CAPEC - >删除CAPEC映射 1

摘要条目类型

类型 3.5 3.6
的观点 11 11
类别 15 15
攻击模式 541年 546年
弃用 111年 112年

攻击模式的变化

添加新模式
capec - 676 NoSQL注入
capec - 677 服务器功能妥协
capec - 678 系统构建数据恶意修改
capec - 679 开发配置不当或实现内存保护
capec - 680 利用不当控制寄存器
capec - 681 开采不当控制硬件安全标识符

现有模式修改与增强材料
CAPEC-1 受到不当acl访问功能
CAPEC-8 在一个API调用缓冲区溢出
CAPEC-9 缓冲区溢出在本地命令行实用工具
CAPEC-10 缓冲区溢出通过环境变量
CAPEC-14 客户端Injection-induced缓冲区溢出
CAPEC-30 劫持一个特权执行线程
CAPEC-33 HTTP请求走私
CAPEC-34 HTTP响应分裂
CAPEC-42 MIME转换
CAPEC-44 溢出二进制资源文件
CAPEC-45 缓冲区溢出通过符号链接
CAPEC-46 溢出变量和标签
CAPEC-47 通过参数扩展缓冲区溢出
CAPEC-51 毒药Web服务注册中心
CAPEC-54 信息查询系统
CAPEC-57 利用剩下的信任的系统资源来获取敏感数据
capec - 65 嗅嗅应用程序代码
capec - 67 字符串格式溢出在syslog ()
capec - 69 目标程序的特权
capec - 76 操纵网络文件系统调用的输入
capec - 90 反射攻击认证协议
capec - 95 WSDL扫描
capec - 100 缓冲区溢出
capec - 101 服务器端包含(SSI)注入
capec - 105 HTTP请求分割
capec - 121 利用非生产接口
capec - 126 路径遍历
capec - 133 尝试所有常见的开关
capec - 139 相对路径遍历
capec - 143 检测未公布的网页
capec - 144 检测未公布的Web服务
capec - 146 XML Schema中毒
capec - 155 屏幕敏感信息的临时文件
capec - 160 利用基于脚本api
capec - 180 利用错误配置访问控制的安全水平
capec - 186 恶意软件更新
capec - 197 指数数据扩展
capec - 201 序列化数据的外部链接
capec - 215 对应用程序映射起毛
capec - 221 数据序列化外部实体崩溃
capec - 230 序列化数据与嵌套的有效载荷
capec - 233 特权升级
capec - 234 劫持一个享有特权的过程
capec - 252 PHP本地文件包含
capec - 256 SOAP数组溢出
capec - 261 起毛获得其他相邻用户/敏感数据
capec - 270 修改注册表键运行
capec - 271 模式中毒
capec - 273 HTTP响应走私
capec - 279 SOAP操作
capec - 460 HTTP参数污染(HPP)
capec - 461 Web服务API签名伪造利用哈希函数扩展的弱点
capec - 462 跨域的搜索时间
capec - 478 修改Windows服务配置
capec - 480 逃离虚拟化
capec - 491 二次数据扩展
capec - 499 Android意图拦截
capec - 500 WebView注入
capec - 501 Android活动劫持
capec - 522 恶意的硬件组件替换
capec - 536 数据注入在配置
capec - 540 通读缓冲区
capec - 546 在多租户环境中不完整的数据删除
capec - 568 捕捉凭证通过键盘记录器
capec - 597 绝对路径遍历
capec - 637 从剪贴板收集数据
capec - 640 现有的过程中包含的代码
capec - 647 从注册中心收集数据
capec - 664 服务器端请求伪造
capec - 669 变更软件更新

现有模式与修改后的执行流
CAPEC-8 在一个API调用缓冲区溢出
CAPEC-9 缓冲区溢出在本地命令行实用工具
CAPEC-10 缓冲区溢出通过环境变量
CAPEC-14 客户端Injection-induced缓冲区溢出
CAPEC-30 劫持一个特权执行线程
CAPEC-33 HTTP请求走私
CAPEC-34 HTTP响应分裂
CAPEC-42 MIME转换
CAPEC-44 溢出二进制资源文件
CAPEC-45 缓冲区溢出通过符号链接
CAPEC-46 溢出变量和标签
CAPEC-47 通过参数扩展缓冲区溢出
CAPEC-51 毒药Web服务注册中心
CAPEC-54 信息查询系统
CAPEC-57 利用剩下的信任的系统资源来获取敏感数据
capec - 65 嗅嗅应用程序代码
capec - 67 字符串格式溢出在syslog ()
capec - 69 目标程序的特权
capec - 76 操纵网络文件系统调用的输入
capec - 90 反射攻击认证协议
capec - 95 WSDL扫描
capec - 100 缓冲区溢出
capec - 101 服务器端包含(SSI)注入
capec - 105 HTTP请求分割
capec - 126 路径遍历
capec - 133 尝试所有常见的开关
capec - 139 相对路径遍历
capec - 143 检测未公布的网页
capec - 144 检测未公布的Web服务
capec - 146 XML Schema中毒
capec - 155 屏幕敏感信息的临时文件
capec - 160 利用基于脚本api
capec - 186 恶意软件更新
capec - 197 指数数据扩展
capec - 201 序列化数据的外部链接
capec - 215 对应用程序映射起毛
capec - 221 数据序列化外部实体崩溃
capec - 230 序列化数据与嵌套的有效载荷
capec - 234 劫持一个享有特权的过程
capec - 252 PHP本地文件包含
capec - 256 SOAP数组溢出
capec - 261 起毛获得其他相邻用户/敏感数据
capec - 270 修改注册表键运行
capec - 271 模式中毒
capec - 273 HTTP响应走私
capec - 279 SOAP操作
capec - 461 Web服务API签名伪造利用哈希函数扩展的弱点
capec - 462 跨域的搜索时间
capec - 478 修改Windows服务配置
capec - 480 逃离虚拟化
capec - 491 二次数据扩展
capec - 499 Android意图拦截
capec - 500 WebView注入
capec - 501 Android活动劫持
capec - 536 数据注入在配置
capec - 540 通读缓冲区
capec - 568 捕捉凭证通过键盘记录器
capec - 597 绝对路径遍历
capec - 637 从剪贴板收集数据
capec - 640 现有的过程中包含的代码
capec - 647 从注册中心收集数据
capec - 664 服务器端请求伪造
capec - 669 变更软件更新

模式弃用
capec - 236 弃用:感染引发异常/信号从特权

类别的变化

添加新类别

修改现有的类别与增强材料

类别弃用

视图的变化

视图添加

修改现有的观点与增强材料

观点不赞成

映射的变化

CAPEC - - >添加CWE映射
CAPEC-34HTTP响应分裂
- - > cwe - 138 不当中和特殊元素
- - > cwe - 436 解释的冲突
capec - 105HTTP请求分割
- - > cwe - 74 不当中和下游组件使用的特殊元素的输出(注射)
- - > cwe - 138 不当中和特殊元素
- - > cwe - 436 解释的冲突
capec - 121利用非生产接口
- - > cwe - 1259 不当限制安全令牌任务
- - > cwe - 1267 政策使用过时的编码
- - > cwe - 1270 一代的不正确的安全令牌
- - > cwe - 1294 不安全的安全标识符机制
- - > cwe - 1296 不正确的链接或者调试组件的粒度
- - > cwe - 1302 缺少安全标识符
capec - 180利用错误配置访问控制的安全水平
- - > cwe - 1268 政策权限控制和数据代理之间的分配并不一致
capec - 197指数数据扩展
- - > cwe - 776 不当限制递归实体引用dtd (XML实体扩张)
capec - 676NoSQL注入
- - > cwe - 943 不当中和特殊元素的数据查询逻辑
- - > cwe - 1286 不当语法正确性的验证输入
capec - 679开发配置不当或实现内存保护
- - > cwe - 1222 粒度不足解决地区注册保护锁
- - > cwe - 1252 CPU的硬件配置不支持写和执行操作的排他性
- - > cwe - 1257 不适当的访问控制应用到镜像或别名内存区域
- - > cwe - 1260 处理不当的重叠范围受保护的内存
- - > cwe - 1274 包含引导代码保护不足的挥发性记忆
- - > cwe - 1282 Assumed-Immutable数据存储在可写内存
- - > cwe - 1312 失踪的芯片上的织物防火墙保护反映地区
- - > cwe - 1316 Fabric-Address地图允许编程毫无根据的重叠的受保护的和不受保护的范围
- - > cwe - 1326 缺少信任在硬件不变的根
capec - 680利用不当控制寄存器
- - > cwe - 1224 不当限制薄膜的一些字段
- - > cwe - 1231 不当的实现锁保护寄存器
- - > cwe - 1233 为安全敏感控制不当硬件锁保护
- - > cwe - 1262 注册界面允许软件访问敏感数据或安全设置
- - > cwe - 1283 可变的认证或测量报告数据
capec - 681开采不当控制硬件安全标识符
- - > cwe - 1259 不当限制安全令牌任务
- - > cwe - 1267 政策使用过时的编码
- - > cwe - 1270 一代的不正确的安全令牌
- - > cwe - 1294 不安全的安全标识符机制
- - > cwe - 1302 缺少安全标识符

CAPEC - - >删除CWE映射
CAPEC-1受到不当acl访问功能
- - > cwe - 1191 接触芯片调试和测试接口不足或缺失的授权
- - > cwe - 1224 不当限制薄膜的一些字段
- - > cwe - 1244 不当使用调试和测试接口访问敏感信息
- - > cwe - 1252 CPU的硬件配置不支持写和执行操作的排他性
- - > cwe - 1257 不适当的访问控制应用到镜像或别名内存区域
- - > cwe - 1262 注册界面允许软件访问敏感数据或安全设置
- - > cwe - 1268 政策权限控制和数据代理之间的分配并不一致
- - > cwe - 1282 Assumed-Immutable数据存储在可写内存
- - > cwe - 1283 可变的认证或测量报告数据
- - > cwe - 1299 失踪的备用硬件接口的保护机制
- - > cwe - 1302 缺少安全标识符
- - > cwe - 1312 失踪的芯片上的织物防火墙保护反映地区
- - > cwe - 1313 硬件可以在运行时激活测试或调试逻辑
- - > cwe - 1326 缺少信任在硬件不变的根
CAPEC-33HTTP请求走私
- - > cwe - 707 不适当的中和
CAPEC-34HTTP响应分裂
- - > cwe - 697 不正确的比较
- - > cwe - 707 不适当的中和
capec - 105HTTP请求分割
- - > cwe - 444 不一致的解释HTTP请求(HTTP请求走私的)
capec - 180利用错误配置访问控制的安全水平
- - > cwe - 1191 接触芯片调试和测试接口不足或缺失的授权
- - > cwe - 1222 粒度不足解决地区注册保护锁
- - > cwe - 1224 不当限制薄膜的一些字段
- - > cwe - 1231 不当的实现锁保护寄存器
- - > cwe - 1233 为安全敏感控制不当硬件锁保护
- - > cwe - 1234 硬件锁的内部或调试模式允许覆盖
- - > cwe - 1244 不当使用调试和测试接口访问敏感信息
- - > cwe - 1252 CPU的硬件配置不支持写和执行操作的排他性
- - > cwe - 1257 不适当的访问控制应用到镜像或别名内存区域
- - > cwe - 1259 不当限制安全令牌任务
- - > cwe - 1260 处理不当的重叠范围受保护的内存
- - > cwe - 1262 注册界面允许软件访问敏感数据或安全设置
- - > cwe - 1267 政策使用过时的编码
- - > cwe - 1270 一代的不正确的安全令牌
- - > cwe - 1274 包含引导代码保护不足的挥发性记忆
- - > cwe - 1282 Assumed-Immutable数据存储在可写内存
- - > cwe - 1294 不安全的安全标识符机制
- - > cwe - 1296 不正确的链接或者调试组件的粒度
- - > cwe - 1299 失踪的备用硬件接口的保护机制
- - > cwe - 1313 硬件可以在运行时激活测试或调试逻辑
- - > cwe - 1316 Fabric-Address地图允许编程毫无根据的重叠的受保护的和不受保护的范围
- - > cwe - 1326 缺少信任在硬件不变的根
capec - 197XML实体扩张
- - > cwe - 400 不受控制的资源消耗
capec - 236引发异常/信号从特权块
- - > cwe - 270 特权上下文切换错误

CAPEC - - >添加CAPEC映射
CAPEC-33HTTP请求走私
CanPrecede - - > capec - 63 跨站点脚本(XSS)
CanPrecede - - > capec - 115 认证绕过
CanPrecede - - > capec - 141 缓存中毒
CanPrecede - - > capec - 148 内容欺骗
CanPrecede - - > capec - 154 资源位置欺骗
PeerOf - - > capec - 273 HTTP响应走私
CanPrecede - - > capec - 593 会话劫持
CAPEC-34HTTP响应分裂
CanPrecede - - > capec - 63 跨站点脚本(XSS)
PeerOf - - > capec - 105 HTTP请求分割
CanPrecede - - > capec - 115 认证绕过
CanPrecede - - > capec - 141 缓存中毒
CanPrecede - - > capec - 148 内容欺骗
CanPrecede - - > capec - 154 资源位置欺骗
CanPrecede - - > capec - 593 会话劫持
capec - 67字符串格式溢出在syslog ()
孩子——> capec - 135 格式字符串注入
capec - 105HTTP请求分割
CanPrecede - - > capec - 63 跨站点脚本(XSS)
CanPrecede - - > capec - 115 认证绕过
CanPrecede - - > capec - 141 缓存中毒
CanPrecede - - > capec - 148 内容欺骗
CanPrecede - - > capec - 154 资源位置欺骗
CanPrecede - - > capec - 593 会话劫持
capec - 186恶意软件更新
光束- - > capec - 98 网络钓鱼
capec - 234劫持一个享有特权的过程
光束- - > capec - 100 缓冲区溢出
光束- - > capec - 175 代码内容
光束- - > capec - 242 代码注入
capec - 270修改注册表键运行
CanPrecede - - > capec - 529 Malware-Directed内部侦察
光束- - > capec - 555 远程服务用偷来的凭证
CanPrecede - - > capec - 568 捕捉凭证通过键盘记录器
CanPrecede - - > capec - 646 外围的碳足迹
capec - 271模式中毒
光束- - > capec - 94 对手在中间(AiTM)
capec - 273HTTP响应走私
CanPrecede - - > capec - 63 跨站点脚本(XSS)
CanPrecede - - > capec - 115 认证绕过
CanPrecede - - > capec - 141 缓存中毒
CanPrecede - - > capec - 148 内容欺骗
CanPrecede - - > capec - 154 资源位置欺骗
CanPrecede - - > capec - 593 会话劫持
capec - 460HTTP参数污染(HPP)
CanPrecede - - > capec - 676 NoSQL注入
capec - 676NoSQL注入
孩子——> capec - 248 命令注入
capec - 677服务器功能妥协
孩子——> capec - 534 恶意的硬件更新
capec - 678系统构建数据恶意修改
孩子——> capec - 444 开发变更
capec - 679开发配置不当或实现内存保护
孩子——> CAPEC-1 受到不当acl访问功能
孩子——> capec - 180 利用错误配置访问控制的安全水平
capec - 680利用不当控制寄存器
孩子——> CAPEC-1 受到不当acl访问功能
孩子——> capec - 180 利用错误配置访问控制的安全水平
capec - 681开采不当控制硬件安全标识符
孩子——> CAPEC-1 受到不当acl访问功能
孩子——> capec - 180 利用错误配置访问控制的安全水平

CAPEC - - >删除CAPEC映射
capec - 236引发异常/信号从特权块
孩子——> CAPEC-30 劫持一个特权执行线程
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日