新CAPEC吗?从这里开始
>CAPEC列表>报告> 3.6和3.7内容之间的差异

3.6和3.7的内容之间的差别

总结

总(3.7)(不包括弃用) 572年
总(3.6)(不包括弃用) 572年
攻击模式
现有模式修改与增强材料 160年
类别
修改现有的类别与增强材料 1
CAPEC - > CAPEC映射
CAPEC - >删除CAPEC映射 2

摘要条目类型

类型 3.6 3.7
的观点 11 11
类别 15 15
攻击模式 546年 546年
弃用 112年 112年

攻击模式的变化

添加新模式

现有模式修改与增强材料
CAPEC-3 使用“鬼”主要输入字符序列绕过过滤器
CAPEC-4 使用替代的IP地址编码
CAPEC-8 在一个API调用缓冲区溢出
CAPEC-9 缓冲区溢出在本地命令行实用工具
CAPEC-10 缓冲区溢出通过环境变量
CAPEC-11 导致Web服务器错误分类
CAPEC-12 选择消息标识符
CAPEC-13 破坏环境变量值
CAPEC-17 使用恶意文件
CAPEC-18 XSS攻击Non-Script元素
CAPEC-19 在脚本中嵌入脚本。
CAPEC-21 利用可信标识符
CAPEC-23 文件内容注入
CAPEC-32 XSS通过HTTP查询字符串
CAPEC-37 检索嵌入式敏感数据
CAPEC-44 溢出二进制资源文件
CAPEC-45 缓冲区溢出通过符号链接
CAPEC-46 溢出变量和标签
CAPEC-47 通过参数扩展缓冲区溢出
CAPEC-49 密码蛮干
CAPEC-50 密码恢复剥削
CAPEC-51 毒药Web服务注册中心
CAPEC-52 嵌入空字节
CAPEC-53 后缀,零终止,反斜杠
CAPEC-55 彩虹表密码破解
CAPEC-57 利用剩下的信任的系统资源来获取敏感数据
capec - 66 SQL注入
capec - 67 字符串格式溢出在syslog ()
capec - 72 URL编码
capec - 77 操纵用户控制变量
capec - 78 在交替使用斜杠逃脱编码
capec - 79 在交替使用斜杠编码
capec - 83 XPath注入
capec - 85 AJAX的碳足迹
capec - 86 XSS通过HTTP标头
capec - 94 对手在中间(AiTM)
capec - 104 跨区域脚本
capec - 107 跨站跟踪
capec - 111 JSON劫持(又名JavaScript劫持)
capec - 112 蛮力
capec - 114 身份验证滥用
capec - 115 认证绕过
capec - 121 利用非生产接口
capec - 122 滥用特权
capec - 131 资源泄漏暴露
capec - 132 符号链接攻击
capec - 134 电子邮件注入
capec - 151 身份欺骗
capec - 153 输入数据操作
capec - 157 嗅探攻击
capec - 159 访问重定向到库
capec - 162 操纵隐藏字段
capec - 164 移动网络钓鱼
capec - 166 力系统重置价值
capec - 174 Flash参数注入
capec - 179 直接调用Micro-Services
capec - 180 利用错误配置访问控制的安全水平
capec - 183 IMAP / SMTP命令注入
capec - 185 恶意软件下载
capec - 186 恶意软件更新
capec - 187 通过重定向恶意自动化软件更新
capec - 189 黑盒逆向工程
capec - 191 在一个可执行的读取敏感的常量
capec - 192 协议分析
capec - 195 校长恶搞
capec - 197 指数数据扩展
capec - 198 XSS攻击的错误页面
capec - 199 XSS使用替代语法
capec - 200 删除过滤器:输入过滤器,输出过滤器,屏蔽数据
capec - 202 创建恶意客户端
capec - 204 提升敏感数据嵌入到缓存
capec - 206 签名恶意代码
capec - 209 XSS使用MIME类型不匹配
capec - 215 对应用程序映射起毛
capec - 217 利用错误配置SSL / TLS
capec - 220 客户端-服务器协议操作
capec - 226 通过操纵会话证书造假
capec - 227 持续的客户接触
capec - 243 XSS攻击的HTML属性
capec - 244 XSS目标URI占位符
capec - 245 XSS使用字符翻了一番
capec - 247 XSS使用无效字符
capec - 250 XML注入
capec - 261 起毛获得其他相邻用户/敏感数据
capec - 267 利用不同的编码
capec - 275 DNS重新绑定
capec - 285 ICMP回应请求平
capec - 287 TCP SYN扫描
capec - 294 ICMP请求地址掩码
capec - 299 TCP SYN平
capec - 300 端口扫描
capec - 301 TCP连接扫描
capec - 302 TCP鳍扫描
capec - 303 TCP圣诞扫描
capec - 304 TCP空扫描
capec - 305 TCP ACK扫描
capec - 307 TCP RPC扫描
capec - 308 UDP扫描
capec - 329 ICMP错误消息援引调查
capec - 330 ICMP错误消息完整性探测
capec - 331 ICMP IP总长度现场调查
capec - 332 ICMP IP探测器“ID”字段错误消息
capec - 398 磁条卡蛮力攻击
capec - 399 克隆RFID卡或芯片
capec - 400 RFID芯片失活或破坏
capec - 402 绕过ATA密码安全
capec - 407 电话窃听丑闻
capec - 433 目标影响通过人工缓冲区溢出
capec - 443 恶意软件逻辑插入到产品授权开发人员
capec - 445 恶意软件通过逻辑插入产品配置管理操作
capec - 446 恶意软件通过逻辑插入产品包含第三方组件的依赖
capec - 458 闪存的攻击
capec - 459 创建一个流氓认证权威证书
capec - 460 HTTP参数污染(HPP)
capec - 462 跨域的搜索时间
capec - 463 Padding Oracle加密攻击
capec - 464 Evercookie
capec - 465 透明代理滥用
capec - 466 利用活跃的对手中间攻击绕过同源策略
capec - 467 跨站标识
capec - 468 通用的跨浏览器跨域盗窃
capec - 475 签名验证不当欺骗的
capec - 492 正则表达式指数放大
capec - 494 TCP碎片
capec - 504 任务的模拟
capec - 511 软件开发环境的渗透
capec - 516 硬件组件替换在基线
capec - 517 文档变更绕过调低
capec - 518 文档变更生产表现不佳的系统
capec - 519 在系统设计文档变更导致错误
capec - 520 假冒的硬件组件插入在产品组装
capec - 521 硬件设计规范修改
capec - 522 恶意的硬件组件替换
capec - 523 植入恶意软件
capec - 524 流氓集成过程
capec - 528 XML洪水
capec - 530 提供假冒组件
capec - 532 安装BIOS改变
capec - 533 恶意手册软件更新
capec - 534 恶意的硬件更新
capec - 535 恶意的灰色市场的硬件
capec - 537 渗透的硬件开发环境
capec - 560 使用已知的域凭据
capec - 565 密码喷涂
capec - 588 基于dom的XSS
capec - 591 反映XSS
capec - 592 存储XSS
capec - 593 会话劫持
capec - 600 凭据填料
capec - 614 SIM卡加油
capec - 644 使用捕获的散列(通过散列)
capec - 652 使用Kerberos凭证
capec - 653 使用已知的Windows凭据
capec - 654 凭证提示模拟
capec - 663 利用瞬态指令执行
capec - 665 剥削雷电保护的缺陷
capec - 670 软件开发工具恶意修改
capec - 671 要求ASIC恶意修改的功能
capec - 674 设计FPGA恶意修改
capec - 675 从退役设备检索数据

模式弃用

类别的变化

添加新类别

修改现有的类别与增强材料
capec - 437 供应链

类别弃用

视图的变化

视图添加

修改现有的观点与增强材料

观点不赞成

映射的变化

CAPEC - - >添加CWE映射

CAPEC - - >删除CWE映射

CAPEC - - >添加CAPEC映射

CAPEC - - >删除CAPEC映射
capec - 437供应链
有成员- - > capec - 176 配置/环境操作
有成员- - > capec - 441 恶意逻辑插入
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2022年2月22日