新CAPEC吗?从这里开始
>CAPEC列表>视图片:capec - 333: WASC威胁分类2.0(3.9版本)

2.0 CAPEC观点:WASC威胁分类

视图ID: 333
结构:隐式的
下载:小册子|CSV|XML
+客观的
这个视图提供了一个2.0和CAPEC WASC威胁分类之间的映射。
+过滤器
/ Attack_Pattern_Catalog / * / * [Taxonomy_Mappings / Taxonomy_Mapping [@Taxonomy_Name = ' WASC ']]
+会员
自然 类型 ID 的名字
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 33 HTTP请求走私
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 34 HTTP响应分裂
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 52 嵌入空字节
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 59 通过预测会话证书造假
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 61年 会话固定
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 62年 跨站请求伪造
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 63年 跨站点脚本(XSS)
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 66年 SQL注入
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 67年 字符串格式溢出在syslog ()
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 83年 XPath注入
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 84年 XQuery注入
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 87年 有力的浏览
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 88年 操作系统命令注入
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 92年 迫使整数溢出
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 One hundred. 缓冲区溢出
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 101年 服务器端包含(SSI)注入
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 105年 HTTP请求分割
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 112年 蛮力
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 125年 洪水
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 126年 路径遍历
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 130年 过度分配
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 131年 资源泄漏暴露
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 134年 电子邮件注入
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 136年 LDAP注入
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 148年 内容欺骗
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 194年 假数据的来源
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 197年 指数数据扩展
HasMember 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。 210年 滥用现有功能
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 219年 XML路由迂回攻击
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 221年 数据序列化外部实体崩溃
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 224年 指纹识别
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 227年 持续的客户接触
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 229年 序列化数据参数崩溃
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 250年 XML注入
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 253年 远程代码内容
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 256年 SOAP数组溢出
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 273年 HTTP响应走私
+查看指标
CAPECs在这个视图 总CAPECs
攻击模式 36 559年
类别 1 21
的观点 0 13
37 593年
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新View_Objective
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新@Type,过滤器,成员
视图组件
视图组件

CAPEC类别:滥用现有功能

类别ID: 210
+总结
敌人使用或操作一个或多个应用程序的功能,以实现一个恶意的目标不是最初的应用程序,或耗尽资源,影响目标的功能。这是一个广泛的类的攻击在对手能够改变的预期结果或目的的功能,从而影响应用程序的行为或信息的完整性。结果的范围可以从信息曝光,破坏公物,退化或拒绝服务,以及在目标机器上执行任意代码。
+会员
自然 类型 ID 的名字
MemberOf 视图视图,一个视图在CAPEC代表与哪一个角度看起来在攻击模式CAPEC内定义的集合。有三种不同的观点:图表,明确的切片,和隐式片。 1000年 机制的攻击
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 113年 界面操作
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 125年 洪水
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 130年 过度分配
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 131年 资源泄漏暴露
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 212年 功能滥用
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 216年 通信通道操作
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 227年 持续的客户接触
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 272年 协议处理
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 554年 旁路功能
+分类法映射
有关WASC分类法映射
条目ID 条目名称
42 滥用的功能
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新的关系
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新Attack_Prerequisites、描述关系,Resources_Required
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新描述、人际关系
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新的关系
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2017-01-09
(版本2.9)
滥用的功能

capec - 112:蛮力

攻击模式ID: 112
抽象:
视图定制的信息:
+描述
在这种攻击中,一些资产(信息、功能、身份等)是由一个有限的秘密保护价值。攻击者试图获得该资产使用试错详尽探索所有可能的秘密值,希望找到的秘密(或功能相当的值)将解锁资产。
+扩展描述

秘密的例子包括,但不限于,密码,加密密钥,数据库查找键,单向函数和初始值。这种攻击的关键因素是攻击者的能力迅速探索可能的秘密空间。反过来,这是秘密的大小的函数空间和计算能力的攻击者能够施加问题。如果攻击者有适度的资源和秘密空间大,攻击者面临的挑战是棘手。假设一个有限的秘密空间,蛮力攻击最终会成功。这名后卫必须依靠确保这样做将超过所需的时间和资源的价值信息。

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 20. 加密蛮干
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 49 密码蛮干
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定秘密测试过程:确定一个潜在的猜的秘密可能被测试。这可能是通过比较一些操纵一个已知的秘密值,使用秘密操纵一些已知的一组数据并确定结果显示特定的特征(例如,把密码电文变成明文),或通过提交的秘密一些外部权威和外部权威回应值是否正确的秘密。理想情况下,攻击者想要确定的正确性以来想独立外部权威的参与通常是慢的,可以提供一个指示的后卫蛮力攻击企图。

    技术
    是否有一种方法可以并行化攻击。大多数蛮力攻击可以利用并行技术通过将可用资源的搜索空间,从而成功的平均时间除以可用资源的数量。如果有一个瓶颈,如需要检查答案与外部权威,攻击者的立场明显退化。
  2. 减少搜索空间:找到方法来减少的秘密空间。攻击者可以使空间越小,他们需要寻找秘密值,成功的机会就越大。有许多方法的搜索空间可能会减少。

    技术
    如果可能的话,确定被选的秘密。如果秘密决定算法(如由随机数字生成器)算法可能模式或依赖,减少的秘密空间的大小。如果秘密是由人类行为因素可能,如果不是完全减少空间,使某些类型的秘密比其他人更有可能。(例如,人类可能在多个地方使用相同的秘密或使用秘密看起来或听起来熟悉易于回忆。)
    如果选择算法的秘密,密码分析可以应用于算法发现模式的算法。(这是真的,即使秘密不是用于加密)。周期性、需要种子值或发电机的弱点都可能导致一个小得多的秘密空间。
    如果这个秘密被一个人,社会工程和简单的间谍活动可以在他们的秘密选择显示模式。如果旧的秘密可以学到(目标可能会觉得他们没有需要保护的秘密,已经取代)暗示,可以了解他们的选择偏好。这些可以包括字符替换目标使用,模式来源(日期、著名的短语,音乐歌词,家庭成员,等等)。一旦确定,这些模式的初始工作蛮力攻击可以集中在这些地区。
    一些算法的技术秘密选择可能离开指标检测相对容易,可以用来消除大面积搜索空间的考虑。例如,它可能是能够确定一个秘密或不从一个给定的角色在一个相对小数量的测试。或者,它可能发现秘密的长度相对容易。这些发现将大大降低搜索空间,从而增加速度攻击者发现这个秘密。
  3. 扩大胜利条件:有时可能扩大胜利条件。例如,攻击者可能不需要知道确切的秘密,只是需要一个值,使用一个单向函数产生相同的结果。虽然这样做并不减少搜索空间的大小,存在多个胜利条件并减少可能的时间,攻击者需要探索太空之前找到一个可行的价值。

利用
  1. 收集信息,所以攻击可以独立执行。如果可能的话,收集必要的信息,一个成功的搜索可以确定没有咨询外部的权威。这可以通过捕获密码电文(如果目标是解码文本)或加密的密码字典(如果目标是学习密码)。

+先决条件
攻击者必须能够确定当他们已经成功地猜到了这个秘密。因此,一次性垫不受这种类型的攻击,因为没有办法决定当一个猜测是正确的。
+技能要求
(等级:低)
攻击只需要基本的脚本自动化搜索空间的探索能力。更复杂的攻击者可以使用更先进的方法来减少搜索空间,增加的速度的秘密所在。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。最终,攻击者发现了一个秘密的速度成正比的计算资源攻击者在他们的处置。这种攻击方法资源昂贵:拥有大量的计算能力并不能保证及时的成功,但只有最少的资源让棘手的问题对所有但最弱的秘密选择程序。
+指标
重复提交错误的秘密值可能表明蛮力攻击。例如,重复坏密码当访问用户帐户或重复使用不存在密钥查询数据库。
尝试下载文件保护的秘密(通常是使用加密)可能是一个前兆离线攻击破坏文件的加密和阅读其内容。这一点尤其重要,如果文件本身包含其他秘密值,比如密码文件。
如果攻击者能够执行检查离线然后可能会没有迹象表明正在进行的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
保密
访问控制
授权
获得特权
+缓解措施
选择一个证明地大秘密的空间选择的秘密。证明地大意味着秘密选择的过程没有工件,大大降低总秘密空间的大小。
使用一个秘密空间,是众所周知的和没有已知的模式,可以减少功能的大小。
不为攻击者提供的方法来确定独立成功。这迫使攻击者对一个外部权威检查他们的猜测,可减缓攻击和警告的后卫。这缓解不可能如果测试材料必须出现在外部,如传播密码电文。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1110年 蛮力

有关WASC分类法映射
条目ID 条目名称
11 蛮力

与OWASP分类法映射
条目名称
蛮力攻击
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Resources_Required
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述、移植Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 148:内容欺骗

攻击模式ID: 148
抽象:
视图定制的信息:
+描述
敌人修改内容,让它包含之外的东西就是原创内容生产商希望在保持内容不变的明显来源。内容欺骗这个词通常是用来描述修改web页面由一个目标显示对手的内容而不是所有者的内容。然而,任何内容都可以欺骗,包括邮件的内容,文件传输,或者其他网络通信协议的内容。内容可以修改的源(例如修改web页面的源文件)或在运输过程中(如拦截和修改消息发送者和接受者之间的)。通常,对手将试图掩盖这一事实内容已被修改,但在某些情况下,例如网站乱涂,这不是必要的。内容欺骗会导致恶意软件风险、金融欺诈(如果内容管理金融交易),侵犯隐私和其他不必要的结果。
+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 145年 校验和欺骗
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 218年 欺骗的UDDI / ebXML消息
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 502年 意图恶搞
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 627年 假冒GPS信号
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 665年 剥削雷电保护的缺陷
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 33 HTTP请求走私
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 34 HTTP响应分裂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 105年 HTTP请求分割
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 273年 HTTP响应走私
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 668年 蓝牙的关键谈判攻击(把手)
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 701年 浏览器在中间(沥青质)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须提供对修改内容但未能充分保护它。敌人必须有办法改变他们不授权数据。如果在运输过程中要修改的内容,敌人必须能够拦截目标信息。
+所需资源

如果在运输过程中要修改的内容,对手需要一个工具能产生/拦截目标的沟通和创建自定义数据包影响通信。

在一些变体,有针对性的内容改变了这全部或部分被重定向到攻击者发布的内容(例如,图像和帧在目标网站可能会修改加载从源由攻击者控制的)。在这些情况下,攻击者需要必要的资源主机更换内容。

+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1491年 乱涂

有关WASC分类法映射
条目ID 条目名称
12 内容欺骗

与OWASP分类法映射
条目名称
内容欺骗
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Prerequisites、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Related_Weaknesses, Resources_Required Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的先决条件
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 62:跨站请求伪造

攻击模式ID: 62
抽象:标准
视图定制的信息:
+描述
攻击者工艺品恶意网页链接和分发它们(通过网页,电子邮件,等等),通常有针对性的方式,希望能诱导用户点击链接对一些第三方应用程序并执行恶意的行动。如果成功,行动中嵌入恶意链接将被处理和接受的目标应用程序与用户的权限级别。这种类型的攻击利用了持久性和隐式信任放在今天,许多web应用程序用户会话cookie。在这种体系结构中,一旦用户创建会话cookie验证应用程序和用户的系统上,所有以下事务的会话cookie验证使用,包括潜在的行动由攻击者和简单的“骑”现有的会话cookie。
+替代条款

术语:会话控制

+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 21 利用可信标识符
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 467年 跨站标识
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 探索目标网站:攻击者首先探讨了目标网站确定的功能感兴趣的(比如转账)。攻击者需要一个合法的用户帐户在目标网站。它将有助于有两个账户。

    技术
    使用web应用程序的调试工具,如WebScarab,篡改数据或TamperIE分析客户机和服务器之间交换的信息
    使用网络嗅探工具如Wireshark分析客户机和服务器之间交换的信息
    查看web页面的HTML源代码包含链接或按钮,执行操作的兴趣。
实验
  1. 创建一个链接,当点击时,将执行有趣的功能。攻击者需要创建一个链接,将执行一些有趣的功能,如转账、修改密码等。

    技术
    创建一个GET请求包含所有必需的参数(例如,https://www.somebank.com/members/transfer.asp?to=012345678901&amt=10000)
    创建一个表单,提交一个POST请求(例如<形式方法= " POST " action = " https://www.somebank.com/members/transfer.asp " > < input type = "隐藏" Name = "到" value = " 012345678901 " / > < input type = "隐藏" Name =“amt”价值= " 10000 " / > < input type = "提交" src = " clickhere.jpg " / > < /形式>
利用
  1. 说服用户点击链接:最后,攻击者需要说服用户登录到目标网站点击链接执行CSRF攻击。

    技术
    执行网络钓鱼攻击和说服他们向用户发送一封电子邮件,点击一个链接。
    执行一个存储XSS攻击的网站永久嵌入恶意链接进入网站。
    执行一个存储XSS攻击网站,XMLHTTPRequest对象将自动执行攻击一旦用户访问页面。这消除了一步让用户点击一个链接。
    包括攻击者恶意链接的网站,用户可以单击链接时,或者一个XMLHTTPRequest对象可能用户访问网站时自动执行攻击。
+技能要求
(级别:中等)
攻击者需要找出确切的调用有针对性的恶意行动然后工艺执行的链接说行动。让用户点击这些链接通常是通过发送电子邮件或发布这样一个链接到一个公告板或喜欢。
+所需资源
所有的攻击者需要的是准确的表示请求的应用程序,能够让恶意链接在一个受害者。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
保密
读取数据
完整性
修改数据
+缓解措施
使用加密令牌关联请求与一个特定的行动。令牌可以在每个请求重新生成,如果遇到一个无效的令牌的请求时,它可以可靠地丢弃。令牌被认为是无效的,如果它到达请求以外的行动应该是相关的。
虽然不太可靠,使用可选的HTTP引用头也可以用来确定传入请求实际上是一个用户授权,在当前上下文。
此外,用户还可以提示确认一个动作一个动作每次调用有关潜在的敏感数据。这样,即使攻击者能够让用户点击恶意链接,请求所需的操作,用户有机会恢复否认确认。这个解决方案也含蓄地绑定到使用第二因素身份验证之前执行这样的操作。
一般来说,每个请求必须检查适当的身份验证令牌以及授权的当前会话上下文。
+例子,实例

当用户登录到他们的银行账户时,攻击者可以发送一个电子邮件与一些潜在的有趣的内容和要求用户点击一个链接的电子邮件。

链接指向或包含攻击者设置脚本,可能即使在iFrame,模拟实际用户表单提交执行恶意行为,如从受害者的账户转移资金。

攻击者可以嵌入的脚本,或目标,执行任意操作的链接作为身份验证的用户。执行这个脚本时,目标应用程序验证和接受的行动基于受害者现有会话cookie。

参见:跨站点请求伪造(CSRF)脆弱性跑龙套。pl @Mail邮箱4.51允许远程攻击者修改任意设置和执行未经授权的操作作为一个任意的用户,演示了使用设置操作在一个IMG元素的SRC属性在HTML电子邮件。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
有关WASC分类法映射
条目ID 条目名称
09年 跨站点请求伪造

与OWASP分类法映射
条目名称
跨站请求伪造(CSRF)
+引用
托马斯(ref - 62)以下。“会话骑:广泛的脆弱性在当今的Web应用程序”。SecureNet GmbH是一家。<https://crypto.stanford.edu/cs155old/cs155-spring08/papers/Session_Riding.pdf>。
[ref - 602]“OWASP网络安全测试指南”。跨站请求伪造的测试。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/06-Session_Management_Testing/05-Testing_for_Cross_Site_Request_Forgery.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Alternate_Terms Attack_Phases
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases,引用
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、Execution_Flow Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
以前的条目名称
改变日期 以前的条目名称
2017-01-09
(版本2.9)
跨站请求伪造(又名会话骑)

capec - 63:跨站点脚本(XSS)

攻击模式ID: 63
抽象:标准
视图定制的信息:
+描述
敌人中嵌入恶意脚本将提供web浏览器的内容。这次袭击的目标是为目标的软件,客户端浏览器,执行脚本的用户的特权级别。这种类型的攻击利用程序的漏洞,通过允许远程主机执行代码和脚本。Web浏览器,例如,有一些简单的安全控制,但如果允许远程攻击者执行脚本(通过注射到用户生成内容如公告板)那么这些控件可能被忽略。此外,这些攻击是一个最终用户很难检测到。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 242年 代码注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 588年 基于dom的XSS
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 591年 反映XSS
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 592年 存储XSS
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 33 HTTP请求走私
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 34 HTTP响应分裂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 85年 AJAX的碳足迹
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 105年 HTTP请求分割
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 174年 Flash参数注入
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 273年 HTTP响应走私
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 107年 跨站跟踪
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查申请用户可控的输入:使用浏览器或一个自动化工具,攻击者遵循所有公共和行动在一个网站的链接。他们记录所有的链接、表单、资源访问web应用程序和所有其他可能的切入点之一。

    技术
    使用搜索工具跟踪和记录所有的链接和分析网页找到入口点。特别注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有的链接访问web应用程序的手册中遍历。
    网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现。
实验
  1. XSS漏洞探测识别潜在入口点:攻击者使用入口点聚集在“探索”阶段作为目标列表和注入各种常见脚本载荷可以确定一个入口点实际上代表一个脆弱和描述在多大程度上可以利用的漏洞。

    技术
    使用XSS探针字符串列表注入脚本参数已知的url。如果可能的话,探测器字符串包含一个惟一的标识符。
    使用一个代理工具记录结果XSS探针的手工输入url。
    使用XSS探针字符串列表界面输入字段注入脚本。如果可能的话,探测器字符串包含一个惟一的标识符。
    使用XSS探针的列表字符串注入脚本资源访问的应用程序。如果可能的话,探测器字符串包含一个惟一的标识符。
利用
  1. 窃取会话id,凭证、页面内容等。攻击者成功利用该漏洞,他们可以选择窃取用户的凭证,以便重用或分析。

    技术
    开发恶意JavaScript,注入通过向量确定了在实验阶段和加载受害者的浏览器和文档信息发送给攻击者。
    开发通过向量确定注入恶意JavaScript在实验阶段从攻击者的服务器和接受命令,然后导致浏览器适当地执行。
  2. 有力的浏览:当攻击者的目标当前应用程序或另一个(通过CSRF漏洞),用户将被人在毫不知情的情况下完成攻击。这些攻击主要是针对应用程序逻辑缺陷,但它也可以用来创建一个广泛的攻击一个特定的网站用户的当前网络(互联网)。

    技术
    开发恶意JavaScript,注入通过向量确定在实验阶段和由受害者的浏览器加载并执行操作在同一个网站
    开发通过向量确定注入恶意JavaScript在实验阶段从攻击者的服务器和接受命令,然后导致浏览器执行请求其他网站(尤其是CSRF漏洞的web应用程序)。
  3. 内容欺骗:通过操作内容,攻击者的目标用户想要的信息的网站。

    技术
    开发恶意JavaScript,注入通过向量确定了在实验阶段和加载受害者的浏览器和暴露attacker-modified无效信息用户对当前web页面。
+先决条件
目标客户端软件必须是一个客户机允许脚本从远程主机通信,比如支持javascript的浏览器。
+技能要求
(等级:低)
实现重定向和使用更少的可靠来源,攻击者可以将脚本放在公告栏、博客、wiki、或其他用户生成内容的网站,其他客户机上回响。
(级别:高)
开发一个客户端漏洞将恶意脚本注入浏览器的执行过程。
+所需资源
部署自定义敌对目标客户服务的访问。沟通能力与客户端机器同步或异步。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
完整性
修改数据
保密
读取数据
+缓解措施
设计:使用浏览器技术,不允许客户端脚本。
设计:利用严格的类型、字符和编码执行
设计:服务器端开发人员不应该通过XHR代理内容或其他方式,如果一个http代理远程内容设置在服务器端,客户端浏览器无法识别数据来自的地方。
实现:确保所有内容交付给客户是消毒与一个可接受的内容规范。
实现:对所有远程执行输入验证的内容。
实现:对所有远程执行输出验证的内容。
实现:会话令牌为特定的主机
实现:修补软件。有很多对XSS攻击向量在客户端和服务器端。许多浏览器漏洞被固定在服务包,web服务器、和插入技术,保持当前处理XSS对策,缓解了这一补丁发布。
+例子,实例

经典的网络钓鱼攻击吸引用户点击内容值得信赖,如商标、链接似乎去他们值得信赖的金融机构和在线拍卖网站。而是攻击者恶意脚本附加到其他无辜的出现资源。标准的HTML源代码网络钓鱼攻击看起来像这样:

< a href = " www.exampletrustedsite.com ?的名字=">Trusted Site

当用户单击链接时,附加脚本也本地用户的机器上执行。

+分类法映射
有关WASC分类法映射
条目ID 条目名称
08年 跨站点脚本编制

与OWASP分类法映射
条目名称
跨站脚本(XSS)
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
Examples-Instances Activation_Zone更新,Attack_Prerequisites、描述总结,有效载荷,Payload_Activation_Impact, Related_Attack_Patterns, Related_Weaknesses, Resources_Required Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
以前的条目名称
改变日期 以前的条目名称
2017-05-01
(版本2.10)
简单的脚本注入

capec - 221:数据序列化外部实体崩溃

攻击模式ID: 221
抽象:详细的
视图定制的信息:
+描述
这种攻击利用了某些数据串行化语言的实体替换属性(例如,XML、YAML等等),替换的值是一个URI。一个精心制作的文件可以实体引用的URI,消耗大量的资源来创建一个拒绝服务条件。这可以冻结,导致系统崩溃,或者执行任意代码根据URI。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 231年 超大的序列化数据有效载荷
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 278年 Web服务协议操作
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 找到目标web服务:敌人必须首先找到一个需要输入数据的web服务的形式序列化XML或YAML等语言。

实验
  1. 主机上的恶意文件服务器:对手将创建一个web服务器,其中包含一个恶意文件。这个文件将会非常大,所以如果一个web服务尝试加载它,服务很可能会挂起。

  2. 工艺恶意数据:使用串行化语言的web服务,它接收,对手将工艺数据,使用一个外部实体引用链接到恶意文件文件的URL。

利用
  1. 包含URI发送序列化数据:对手将特别制作的序列化数据发送到web服务。当web服务加载输入时,它将尝试下载恶意文件。根据记忆的web服务的数量,这可以崩溃服务或使它挂起,导致拒绝服务攻击。

+先决条件
服务器,实现接受实体包含URI值。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
资源消耗
保密
完整性
可用性
执行未经授权的命令
+缓解措施
这种攻击可能减轻通过调整XML解析器不解决外部实体。如果需要外部实体,然后实现一个自定义XmlResolver请求超时,数据检索限制和限制资源可以在本地检索。
这种攻击可能减轻通过调整序列化数据解析器不解决外部实体。如果需要外部实体,然后实现一个自定义解析器,请求超时,数据检索限制和限制资源可以在本地检索。
+例子,实例

在本例中,XML解析器解析XML并打开恶意攻击者的URI,攻击者控制服务器并将大量的数据写入响应流。在这个例子中恶意URI是一个大文件传输。

< ?xml version = " 1.0 " ? >
< ! DOCTYPE炸弹(
< !ENT我TYdetonate SYSTEM "http://www.malicious-badguy.com/myhugefile.exe">
]>
< /炸弹> > <炸弹引爆;
+分类法映射
有关WASC分类法映射
条目ID 条目名称
43 XML外部实体
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新@ name、描述、移植,Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新后的后果,Taxonomy_Mappings
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances Related_Attack_Patterns
以前的条目名称
改变日期 以前的条目名称
2018-07-31
(版本2.12)
XML外部实体
2020-07-30
(版本3.3)
XML外部实体崩溃

capec - 134:邮件注入

攻击模式ID: 134
抽象:标准
视图定制的信息:
+描述
敌人操纵电子邮件的标题和内容通过注入数据通过使用分隔符字符的协议。
+扩展描述

许多应用程序允许用户通过填写字段发送电子邮件消息。例如,一个网站可能有一个链接到“这个网站与朋友分享”,用户提供收件人的电子邮件地址和web应用程序填写所有的其他领域,比如主题和正文。在此模式中,敌人将头部和身体信息添加到电子邮件消息通过注入额外的内容在一个输入字段用来构造一个标题的邮件消息。这种攻击利用的RFC 822要求在邮件消息头是由回车分隔。因此,敌人可以注入新的标题或内容只需添加一个回车,然后界定提供新的航向和机构的信息。这种攻击不会工作如果用户只能供应消息体自回车在体内被当作一个正常的性格。

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 137年 参数注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 41 在电子邮件标题中使用元字符注入恶意载荷
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序必须允许用户发送电子邮件收件人,指定至少一个消息头字段内容,而且必须不能清洁的注入命令分隔符。
敌人必须能够访问目标邮件应用程序。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
30. 邮件命令注入
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Prerequisites、Related_Attack_Patterns Resources_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

CAPEC-52:嵌入零字节

攻击模式ID: 52
抽象:详细的
视图定制的信息:
+描述
敌人嵌入一个或多个null字节输入目标软件。这种攻击依赖于null-valued字节作为字符串结束符的使用在许多环境中。目标的目标是为某些组件软件停止处理输入当遇到零字节(s)。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 267年 利用不同的编码
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查申请用户可控的输入:使用一个浏览器,一个自动化工具或通过检查应用程序,敌人记录所有应用程序的入口点。

    技术
    使用搜索工具跟踪和记录所有的链接和分析网页找到入口点。特别注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有用户输入入口点在手工遍历web应用程序的访问。
    网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现。
    手动检查应用程序找到入口点。
实验
  1. 探针的入口点来定位漏洞:对手使用入口点聚集在“探索”阶段作为目标列表和注入后缀零字节(s)观察应用程序如何处理他们作为输入。敌人正在寻找用户输入的地方放置在中间的一个字符串,和零字节会导致应用程序停止处理用户输入的字符串结束时。

    技术
    尝试不同的编码等零\ 0或% 00
利用
  1. 删除数据后零字节(s):确定后脆弱的入口点,对手的地方空字节(s),这样就删除数据后零字节(s)的方式是有益的。

    技术
    如果输入是一个目录的文件路径,添加一个null字节(s)在给定的输入来遍历目录。
+先决条件
程序不妥善处理后缀NULL结束符
+技能要求
(级别:中等)
目录遍历
(级别:高)
执行任意代码
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
读取数据
保密
访问控制
授权
获得特权
保密
完整性
可用性
执行未经授权的命令
+缓解措施
妥善处理提供的空字符的一部分用户输入之前做任何数据。
+例子,实例

目录浏览

假设一个Web应用程序允许用户访问一组报告。报告目录的路径可能是类似的web /用户名/报告。如果用户名提供通过一个隐藏字段,敌人可以插入一个虚假的用户名等. . / . . / . . / . . / . . /窗口。如果对手需要删除后的字符串/报告,然后他们可以简单地插入足够的字符字符串被截断。或者敌人可能应用后缀NULL字符(% 00)来确定这是否终止的字符串。

不同形式的空考虑包括

路径% 00
路[0 x00]
路径(NULL字符的候补代表)
<脚本> < /脚本> % 00

利用缓冲区溢位的弱点在ActiveX组件打包与Adobe Systems Inc .) Acrobat /阅读器允许远程对手执行任意代码。

的问题具体存在检索链接下面的形式:

获得/ any_existing_dir / any_existing_pdf。pdf % 00(长字符串)HTTP / 1.1

长字符串是一个恶意的长包含接受URI字符串字符。请求必须由一个web服务器,这样就要求在零字节(% 00),否则无效的文件指定名称和“文件未找到”页面将被归还。截断的示例web服务器所请求的URI包括Microsoft IIS和网景公司企业。尽管请求的URI是截断的目的定位文件的长字符串仍然是传递给Adobe ActiveX组件负责渲染页面。这反过来会引发缓冲区溢出在RTLHeapFree()允许敌人覆盖任意词在内存中。负责任的指示RTLHeapFree()所示:

0 x77f83ae5 MOV EAX, EDI + 8
0 x77f83ae8 MOV连成一片,(EDI + C)

0 x77f83aed MOV连成一片,EAX

寄存器EDI包含一个指针指向一个用户提供的字符串。因此控制敌人连成一片和EAX寄存器用于显示MOV指令。

成功开发允许远程敌人利用任意词覆盖重定向的控制流,最终控制受影响的系统。代码执行的环境下会发生用户实例化Adobe Acrobat的脆弱的版本。

敌人不需要建立一个恶意网站开发可以通过添加恶意内容发生的任何嵌入式链接和引用Microsoft IIS web服务器或Netscape企业。点击直接恶意链接也不是必需的,因为它可能是嵌入在一个图像标记,一个IFRAME或交通量脚本。

成功的开发需要一个负载编写这样的某些领域输入URI是可以接受的。这包括初始注入指令以及某些覆盖地址。这就增加了成功开发的复杂性。虽然不是微不足道的,开发绝对是合理的(ref - 445]。

参见:cve - 2004 - 0629

考虑下面的PHP脚本:

不管美元= addslashes ($ _REQUEST['任何']);
包括(“/道路/ /程序/”。不管美元。“/ header.htm”);

恶意对手可能打开以下网址,披露的引导。ini文件:

http://localhost/phpscript.php?whatever=../../../../boot.ini%00
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
有关WASC分类法映射
条目ID 条目名称
28 零字节注入

与OWASP分类法映射
条目名称
嵌入零代码
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[ref - 445]“Adobe Acrobat阅读器/ ActiveX控制缓冲区溢出漏洞”。iDefense实验室公共咨询。Verisign公司. .2004-08-13。<http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=126>。
[ref - 446]“PHP输入验证漏洞”。Bugtraq邮件列表归档。<http://msgs.securepoint.com/bugtraq/>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述、Example_Instances Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances

capec - 130:过度分配

攻击模式ID: 130
抽象:
视图定制的信息:
+描述
敌人使目标分配过多的资源服务攻击者的请求,从而减少合法服务的可用资源和退化或拒绝服务。通常,这种攻击集中在内存分配,但任何有限的资源在目标可能是攻击,包括带宽、处理周期,或其他资源。这种攻击并不试图强迫这种分配通过大量的请求(这将是资源消耗通过洪水),而是使用一个或少量的请求仔细格式化迫使目标分配过多的资源服务请求(年代)。通常这种攻击利用了目标中的缺陷导致目标需要分配资源大大超出正常的请求。
+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 230年 序列化数据与嵌套的有效载荷
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 231年 超大的序列化数据有效载荷
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 492年 正则表达式指数放大
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 493年 SOAP阵列崩溃
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 494年 TCP碎片
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 495年 UDP碎片
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 496年 ICMP碎片
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须接受服务请求从攻击者和对手必须能够控制与此请求相关联的资源分配超过正常的分配。后者通常是通过一个缺陷的存在目标,让敌人操纵变量用于分配。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
资源消耗
+缓解措施
限制访问的资源无特权的用户。
假设所有的输入是恶意的。验证输入时考虑所有潜在的相关属性。
统一考虑节流所有请求,以使其更难以消耗资源的速度比可以再次被释放。
如果可能的话,使用的资源设置。
+例子,实例
在整数攻击,对手可能会导致一个变量控制分配请求举行一个特别大的价值。过度分配的资源可以渲染服务退化或不可用合法用户,甚至可以导致崩溃的目标。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1499.003 洪水端点拒绝服务:应用程序耗尽

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Prerequisites、描述总结,Examples-Instances, Injection_Vector,有效载荷,Payload_Activation_Impact, Resources_Required, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Taxonomy_Mappings

capec - 197:指数数据扩张

攻击模式ID: 197
抽象:详细的
视图定制的信息:
+描述
敌人提交数据到目标应用程序包含嵌套的指数数据扩张产生大量输出。许多数据格式语言允许类似于宏结构的定义,可用于简化复杂结构的创建。然而,这种能力可以被滥用来创建过度要求处理器的CPU和内存。少量的嵌套的扩张会导致要求记忆的指数增长。
+替代条款

术语:十亿笑攻击

术语:XML炸弹

术语:XML实体扩张(XEE)

+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 230年 序列化数据与嵌套的有效载荷
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 228年 DTD注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查目标:敌人决定了输入数据流处理的数据解析器,它支持使用subsitituion在受害者的一边。

    技术
    使用自动化工具来记录所有实例处理请求的url。
    网站使用浏览器手动探索和分析应用程序如何处理请求。
实验
  1. 工艺恶意负载:对手工艺品恶意消息包含嵌套指数扩张,完全消耗服务器资源可用。有关详细信息,请参阅“实例”部分关于如何制作恶意负载。

利用
  1. 发送消息:恶意的消息发送到目标URL。

+先决条件
这种类型的攻击目标要求必须接受输入,但未能提供一个上限实体扩张或提供一个极限,是如此巨大,并不排除重大资源消耗。
+技能要求
(等级:低)
工艺嵌套数据扩大消息的能力。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
资源消耗
+缓解措施
设计:使用库和模板,减少过滤输入。使用限制实体扩张和抛出异常的方法尝试实体扩张。
实现:基于XML数据——完全禁用使用内联DTD模式解析XML对象时。如果必须使用DTD,规范化、过滤和使用一个allowlist和解析的方法和程序将检测实体扩张不可信来源。
+例子,实例

这种类型的攻击的最常见的例子是“很多笑”攻击(有时称为“十亿笑”攻击)。例如:

< ?xml version = " 1.0 " ? >
< !DOCTYPElolz [
< !ENT我TYlol "lol">
< !ENT我TYlol2 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;">
< !ENT我TYlol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;">
< !ENT我TYlol4 "&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;">
< !ENT我TYlol5 "&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;">
< !ENT我TYlol6 "&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;">
< !ENT我TYlol7 "&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6">
< !ENT我TYlol8 "&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;">
< !ENT我TYlol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;">

]>
< lolling > &lol9; < / lolling >

这是完整的和有效的XML DTD。每个实体实体数量增加10倍。XML包含lol9的线;扩大了指数与10 ^ 9消息实体。几个KBs大小的小消息可以很容易地扩展到几个GB的内存解析器。包括三个实体类似lol9 DTD实体在上面的代码,程序可以扩大在结核病作为现在会有10 ^ 12实体。根据目标机器的可靠性,这可能导致资源枯竭、应用程序崩溃,甚至通过缓冲区溢出执行任意代码。

这个例子是类似的,但是使用YAML。这是用来攻击Kubernetes [ref - 686]

答:和[“lol”、“lol”、“lol”,“lol”,“lol”,“lol”,“lol”,“lol”,“lol”)
b: b [*, *, *, *, *, *, *, *, *)
c:明目的功效[* b, * b, * b, b *, *, *, * b, b *, * b]
c c d:研发[*,*,*,*,*,*,*,*,* c]
e: e * d, *, * d, d *, * d, * d, d *, * d * d]
f: f [* e, * * e * e, e, e *, *, *, *, * e)
g:一些[f f f *, *, *, *, *, *, *, *, * f]
h: h (g *, *, *, *, *, *, *, *, * g)
我:我(* h, * *, * h, h, h, h, h, h, h *)
+分类法映射
有关WASC分类法映射
条目ID 条目名称
44 XML实体扩张
+引用
阿米特·克莱因(ref - 64)。“多个供应商的XML解析器(和SOAP / web服务服务器)拒绝服务攻击使用DTD。<http://www.securityfocus.com/archive/1/303509>。
皮特·林德斯特伦(ref - 65)。“进攻和防守的Web服务”。塔尖安全。2002。<http://www.webtorials.com/main/comnet/cn2003/web-service/24.pdf>。
(ref - 66) Elliotte Rusty哈罗德。“提示:为安全配置SAX解析器处理”。IBM developerWorks。IBM。2005-05-27。<http://www.ibm.com/developerworks/xml/library/x-tipcfsx.html>。
布莱恩·沙利文(ref - 67)。“XML拒绝服务攻击和防御”。<http://msdn.microsoft.com/en-us/magazine/ee335713.aspx>。
布莱恩·沙利文(ref - 67)。“XML拒绝服务攻击和防御”。<http://msdn.microsoft.com/en-us/magazine/ee335713.aspx>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的措施之一
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新@ name, Alternate_Terms描述、Example_Instances Execution_Flow,移植,先决条件,Related_Weaknesses Skills_Required
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
以前的条目名称
改变日期 以前的条目名称
2021-10-21
(版本3.6)
XML实体扩张

capec - 194:假数据的来源

攻击模式ID: 194
抽象:标准
视图定制的信息:
+描述
敌人利用不当的身份验证提供数据或服务在一个伪造的身份。使用伪造的身份的目的可能是为了防止可追溯性提供的数据或承担的权利授予另一个人。最简单的形式的这种攻击会创建电子邮件消息的修改”从“领域为了显示消息被发送由其他人而非实际的发送者。攻击的根源(在这种情况下,电子邮件系统)不能正确地进行身份验证源,这导致读者正确执行指示行动。攻击的结果取决于这次袭击的细节,但常见的结果包括特权升级,模糊的其他的攻击,和数据损坏/操纵。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 275年 DNS重新绑定
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 543年 假冒网站
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 544年 假冒的组织
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 598年 DNS欺骗
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 633年 令牌的模拟
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 697年 DHCP欺骗
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 657年 通过欺骗恶意自动化软件更新
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 667年 蓝牙的模拟攻击(偏见)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
这种攻击只适用于当一个脆弱的实体将数据或服务与一个身份。没有这样一个协会,就没有理由假源。
+所需资源
所需资源的性质取决于攻击。可能的攻击者所需的工具包括工具来创建自定义网络数据包,特定的客户端软件和工具来捕获网络流量。许多变种的攻击不需要攻击者资源,然而。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
改变执行逻辑
完整性
获得特权
完整性
隐藏活动
+分类法映射
有关WASC分类法映射
条目ID 条目名称
38 URL重定向器滥用
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Related_Weaknesses
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns

capec - 224:指纹识别

攻击模式ID: 224
抽象:
视图定制的信息:
+描述
敌人比较输出指标从目标系统知道唯一地标识特定目标的详细信息。最常见的,指纹来确定操作系统和应用程序的版本。指纹图谱可以被动以及积极完成。指纹识别本身并不是通常不利于目标。然而,通过指纹信息经常让敌人发现现有的弱点在目标。
+攻击的可能性

+典型的严重性

非常低的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 312年 活跃的操作系统指纹识别
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 313年 被动操作系统指纹识别
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 541年 应用指纹识别
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
通过直接与目标系统交互。
+技能要求
(级别:中等)
指纹活动需要一些非常具体的知识,不同的操作系统如何应对各种TCP / IP请求。应用指纹识别也很容易,envoking应用程序使用正确的命令行参数,或鼠标点击在屏幕上在适当的地方。
+所需资源
如果网络上,对手需要一个工具可以查看网络通信包级别的标题信息,像Mitmproxy Wireshark或小提琴手。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
虽然有些信息共享系统自动根据标准和协议,消除潜在的敏感信息,没有必要尽可能多的应用程序的功能。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
45 指纹识别
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences、Attack_Prerequisites Attacker_Skills_or_Knowledge_Required、描述总结,Related_Weaknesses, Resources_Required, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述,Taxonomy_Mappings

capec - 125:洪水

攻击模式ID: 125
抽象:
视图定制的信息:
+描述
敌人目标的资源消耗迅速参与大量的交互与目标。这种类型的攻击通常暴露弱点在速度限制或流。当成功的攻击阻止合法用户访问服务,可能会导致目标崩溃。这种攻击与资源耗竭通过泄漏或分配的不同之处在于,后者的攻击不依赖于请求的数量目标,而是专注于操作目标的操作。洪水袭击的关键因素是敌人的请求数量可以在给定的时间内。这个数越大,越有可能是对给定目标成功的攻击。
+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 482年 TCP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 486年 UDP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 487年 ICMP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 488年 HTTP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 489年 SSL洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 490年 放大
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 528年 XML洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 666年 BlueSmacking
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
任何服务请求的目标很容易受到这种攻击的规模在某种程度上。
+所需资源
一个脚本或程序能够生成比目标可以处理请求,或网络或集群对象的所有能同步请求。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
资源消耗
+缓解措施
确保协议的规模配置有特定的限制。
指定的预期功能和决定哪些行为可以接受当资源分配达到极限。
均匀节流所有请求,以使其更难以消耗资源的速度比可以再次被释放。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1498.001 网络拒绝服务:直接网络洪水
1499年 端点拒绝服务

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务

与OWASP分类法映射
条目名称
洪水流量
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
Injection_Vector Activation_Zone更新,Attack_Motivation-Consequences、描述总结,有效载荷,Payload_Activation_Impact, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 92:迫使整数溢出

攻击模式ID: 92
抽象:详细的
视图定制的信息:
+描述
这种攻击部队一个整数变量的范围。整数变量通常是用作抵消如大小的内存分配或类似的。攻击者通常会控制这些变量的值和范围的试着把它弄出来。例如整数在过去的问题是增加最大可能值,可能包装成为一个非常小的,或负数,因此提供了一个非常错误的值会导致意想不到的行为。在最坏的情况下,攻击者可以执行任意代码。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 128年 整数的攻击
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 第一步是探索性意义攻击者寻找一个整数变量,他们可以控制。
实验
  1. 攻击者找到一个整型变量,他们可以写进或操作,试图得到整数的值可能的范围。
利用
  1. 被迫整数变量值的范围,其最终值设置为一个意想不到的价值。
  2. 目标主机作用于数据和异常行为可能发生。
+先决条件
攻击者可以操纵一个整数变量的值利用目标主机。
目标主机不做适当的范围检查变量在使用之前。
当整数变量递增或递减的范围值,得到一个非常不同的值(例如很小或负数)
+技能要求
(等级:低)
攻击者可以简单地溢出一个整数的插入一个范围的值。
(级别:高)
利用缓冲区溢出堆栈的注入恶意代码的软件系统或甚至堆可能需要更高的技术水平。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
访问控制
授权
获得特权
保密
完整性
可用性
执行未经授权的命令
保密
读取数据
可用性
不可靠的执行
+缓解措施
使用一种语言或编译器执行自动范围检查。
仔细审查服务的实现之前,它提供给用户。例如你可以使用手动或自动代码审查发现漏洞,如整数溢出。
使用一个抽象库抽象危险的api。不是一个完整的解决方案。
总是做绑定消费之前检查用户输入数据。
+例子,实例
整数溢出ProcAuWriteElement函数在服务器/ dia / audispatch。c网络音频系统(NAS) 237年1.8 SVN之前允许远程攻击者可能导致拒绝服务(崩溃)和执行任意代码通过一个大型max_samples价值。参见:cve - 2007 - 1544

下面的代码演示了一个整数溢出。总整数宣言是“无符号短整型”假设第一和第二参数的长度适合在这样一个整数(ref - 547]、[ref - 548]。

包括< stdlib.h >
包括< string.h >
包括< stdio . h >

int主要(int命令行参数个数,const char * * argv)
{
如果(命令行参数个数! = 3){
printf("用法:prog_name < string1 > < string2相等> \ n”);
退出(1);

}
无符号短整型总;
总= strlen (argv [1]) + strlen (argv [2]) + 1;
char *迷= (char *) malloc(总);
strcpy(浅黄色,argv [1]);
strcpy(浅黄色,argv [2]);

}
+分类法映射
有关WASC分类法映射
条目ID 条目名称
03 整数溢出
+引用
ref - 131 j . Viega和g·麦克格劳博士。“构建安全软件”。addison - wesley。2002年。
罗伯特·c·Seacord (ref - 547)。“SAMATE——软件保证评价指标和工具”。测试用例ID 1511。国家标准与技术研究院(NIST)。2006-05-22。<http://samate.nist.gov/SRD/view_testcase.php?tID=1511>。
罗伯特·c·Seacord (ref - 548)。“在C和c++安全编码”。152页,图5 - 1。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新的措施之一,引用,Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances

capec - 87:强有力的浏览

攻击模式ID: 87
抽象:标准
视图定制的信息:
+描述
攻击者使用的浏览(直接输入URL)来访问部分网站,否则是遥不可及的。通常,一个前端控制器或类似的设计模式是用来保护访问web应用程序的一部分。有力的浏览允许攻击者访问信息,执行特权操作,否则达到部分的web应用程序不当保护。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 115年 认证绕过
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 蜘蛛:使用一个自动化工具,攻击者遵循所有公共网站的链接。他们发现他们记录所有的链接。

    技术
    使用搜索工具和记录所有的链接。
    使用一个代理工具来记录所有的链接访问web应用程序的手册中遍历。
实验
  1. 尝试知名或可推测的资源位置:使用一个自动化工具,攻击者请求各种知名的url对应于行政、调试或其他有用的内部行为。他们记录所有积极的来自服务器的响应。

    技术
    使用搜索工具跟踪和记录的尝试在著名的url。
    使用一个代理工具来记录所有的链接访问手册中遍历尝试在著名的url。
利用
  1. 使用未经授权的资源:通过访问不受保护的资源,攻击者利用未经授权的功能。

    技术
    访问不受保护的功能并执行。
  2. 未经授权的数据视图:攻击者发现和观点不受保护的敏感数据。

    技术
    直接请求保护的页面直接访问数据库后端。(例如,列表。jsp、账户。jsp、地位。jsp等)
+先决条件
强行浏览页面或访问的资源必须发现和保护不当。
+技能要求
(等级:低)
强行浏览页面可以发现通过使用自动化工具的数量。做同样的手工是乏味但绝不是困难的。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。目录清单很有帮助,但不是必需的。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
保密
访问控制
授权
旁路保护机制
+缓解措施
每个资源进行身份验证请求。此外,每个页面或资源必须确保请求处理在一个授权的上下文。
有力的浏览也可以让困难很大程度上没有硬编码应用程序页面或资源的名称。这种方式,攻击者无法算出,仅从应用程序,从当前上下文中可用的资源。
+例子,实例

公告牌应用程序提供了一个管理界面管理。aspx当用户登录属于管理员组。

攻击者可以访问admin。aspx接口通过一个直接请求页面。没有访问适当的接口保护允许攻击者执行管理功能,而无需验证自己的角色。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
有关WASC分类法映射
条目ID 条目名称
34 可预测的资源位置

与OWASP分类法映射
条目名称
强迫浏览
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases、Attacker_Skills_or_Knowledge_Required Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述,Taxonomy_Mappings

CAPEC-33: HTTP请求走私

攻击模式ID: 33
抽象:详细的
视图定制的信息:
+描述

敌人滥用的灵活性和解析和解释差异的HTTP请求消息使用不同的HTTP头信息,请求行和身体参数以及消息大小(用的消息表示给定的HTTP头)由不同的中介HTTP代理(例如,负载均衡器,反向代理,网络缓存代理,应用防火墙,等等),秘密未经授权的和恶意的HTTP请求发送到后端HTTP代理(例如,web服务器)。

看到CanPrecede关系可能的后果。

+扩展描述

一个恶意的HTTP请求,其中包含第二个秘密嵌入式HTTP请求是被中介web代理解释为单一的良性的HTTP请求,转发到一个后端服务器,解释并解析HTTP请求两个授权良性的HTTP请求绕过安全控制。

这种攻击通常涉及滥用的HTTP头信息:内容长度和传输编码。这些弊端在RFC 2616 # 4.4.3节讨论# 4.2和相关分类和优先级的头。(REF-38]

另外这种攻击可以通过修改和/或执行起毛的参数组合HTTP消息的请求行。

这种攻击通常是由于使用过时的或不相容的HTTP协议版本在HTTP代理。

这不同于capec - 273HTTP响应走私,这通常是一个试图妥协客户机代理(例如,web浏览器)通过发送恶意内容从后端HTTP响应HTTP基础设施。HTTP请求走私是一个试图妥协后端HTTP代理通过HTTP请求消息。

HTTP分裂(capec - 105CAPEC-34)不同于HTTP走私因为在实现异步请求,HTTP分裂需要嵌入/注射任意的HTML标题和内容通过用户输入浏览器cookie或Ajax web浏览器像XMLHttpRequest对象参数。

+替代条款

术语:HTTP Desync

修改/操作的HTTP消息头,请求行和身体参数破坏和干涉的诠释和解析HTTP消息长度/边界连续HTTP消息通过在HTTP链或HTTP代理的网络路径。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 220年 客户端-服务器协议操作
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 273年 HTTP响应走私
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 63年 跨站点脚本(XSS)
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 115年 认证绕过
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 141年 缓存中毒
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 148年 内容欺骗
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 154年 资源位置欺骗
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 593年 会话劫持
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查网络来识别目标:对手执行网络侦察监视相关流量识别的网络路径和解析HTTP消息的目标识别潜在目标。

    技术
    扫描网络指纹HTTP基础设施和监控HTTP流量识别HTTP网络路径工具等网络协议分析仪。
实验
  1. 在目标识别漏洞HTTP基础设施和技术:对手发送各种良性/模棱两可的HTTP请求来观察响应HTTP基础设施以识别差异/差异解释的HTTP请求和解析通过检查支持HTTP协议版本,消息大小和HTTP头。

  2. 导致微分HTTP响应HTTP请求通过试验确定漏洞:干扰对手发送恶意的HTTP请求中介的解析和后端HTTP基础设施,其次是正常/良性的HTTP请求的对手或一个随机的用户。恶意的HTTP请求的预期后果将在HTTP基础设施应对的正常/良性的HTTP请求确认适用性识别漏洞在对手的进攻计划。

    技术
    继续监控HTTP流量。

    利用HTTP头的各种组合在一个HTTP请求,例如:内容长度和传输编码(CL, TE),传输编码&内容长度(TE; CL)或双传输编码(TE; TE),因此,额外的请求或数据嵌入在原始请求的主体是未加工的,作为后续请求的一部分目标HTTP代理。

    从这些HTTP头组合敌人所观察到的任何时间延迟(通常在HTTP 404错误响应的形式)或任何其他意想不到的后果。

    • CL, TE和TE; CL HTTP头的组合,第一个HTTP代理,在接收HTTP请求的HTTP消息路径,优先或只处理一个头而不是其他,而第二个/最后的HTTP代理进程相反的头,允许嵌入式HTTP请求被忽略和走私到预定目标HTTP代理。
    • TE, TE HTTP头组合,在HTTP消息路径过程中所有HTTP代理传输编码头,然而,对手困惑(有关详细信息,请参阅移植)传输编码的头,不坚持严格的协议规范,可能会导致它被指定的未加工/忽略HTTP代理,因此允许嵌入式HTTP请求是走私。。

    构建一个非常大的HTTP请求内容长度使用多个标题的各种数据的长度,可能导致后续请求被忽略的中介HTTP代理(防火墙)和/或最终解析分别由目标HTTP代理(web服务器)。

    注意,大多数现代HTTP内容长度与多个基础设施拒绝HTTP请求头。

    遵循一种不为人知的(有时一个RFC兼容)与随后的HTTP请求HTTP头,可能导致HTTP请求被忽略和解释前面的HTTP请求的一部分。
利用
  1. 执行HTTP请求走私攻击:使用知识发现在上面的实验部分中,走私消息导致的一个后果。

    技术
    利用技术在实验阶段确定。
+先决条件
额外的HTTP代理中介如防火墙应用程序或web缓存代理之间的对手,第二剂如web服务器,发送多个HTTP消息在相同的网络连接。
不同的方式两个HTTP代理解析和解释HTTP请求和它的头。
HTTP代理运行在HTTP / 1.1,允许维持模式,管线式查询,和分块查询和响应。
+技能要求
(级别:中等)
HTTP协议的详细知识:请求和响应消息的结构和使用特定的header。
(级别:中等)
具体的详细知识HTTP代理接收、发送、过程,解释,和解析各种HTTP消息和标题。
(级别:中等)
拥有知识的确切细节差异几个有针对性的HTTP代理在HTTP消息的路径解析消息结构和个人头。
+所需资源
工具能够制作恶意HTTP消息和监控HTTP消息响应。
+指标
不同处理的两个代理的请求。这需要仔细监测或能力的日志分析工具。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
保密
访问控制
授权
获得特权
完整性
修改数据
+缓解措施
设计:评估HTTP代理之前部署差异解析/解释。
配置:前端HTTP代理通知模棱两可的请求。
配置:后端HTTP代理拒绝模棱两可的请求并关闭网络连接。
配置:禁用后端连接的重用。
配置:使用HTTP / 2的后端连接。
配置:使用相同的web服务器软件的前端和后端服务器。
实现:使用一个Web应用程序防火墙(WAF),内置缓解检测异常请求/响应。
配置:优先传输编码标题/内容长度,只要包含HTTP消息。
配置:不允许HTTP消息传输编码和内容长度内容长度或双标题。
配置:禁止/无效的传输编码标头用于模糊畸形,如:
  • 头没有空间之前“分块”的价值
  • 头用额外的空间
  • 头开始尾随字符
  • 头文件提供一个值“块”而不是“分块”(服务器正常化分块编码)
  • 头与多个空间之前“分块”的价值
  • 头用引用值(无论是单引号或双报价)
  • 头与CRLF字符之前“分块”的价值
  • 值和无效字符
配置:安装最新的供应商安全补丁可用中介和后端HTTP基础设施(即代理和web服务器)
配置:确保HTTP基础设施在链或网络路径利用严格统一的解析过程。
实现:利用中介HTTP基础设施能够过滤和/或清除用户输入。
+例子,实例

当使用Haproxy 1.5.3版本更正作为前端代理服务器和节点。js版本14.13.1或12.19.0作为后端web服务器可以使用两个相同的头字段例如:两个传输编码,传输编码:分块传输编码:chunked-false,绕过Haproxy /限制和接收Haproxy国旗国旗URI值,因为节点。js识别第一个标题但忽略了第二个标题。参见:cve - 2020 - 8287

当使用Sun Java Web代理服务器系统3。x或4。x结合太阳/ iPlanet 6。7 x, Sun Java系统应用服务器。x或8。x,可以绕过某些应用程序防火墙保护,web会话劫持,执行跨站脚本或走私毒药web代理缓存使用HTTP请求。HTTP请求的解析方式的差异通过代理服务器和应用程序服务器使恶意请求被偷运到应用服务器,从而让应用程序服务器提到的攻击。参见:cve - 2006 - 6276

Apache服务器2.0.45 1.3.34之前和版本,当作为一个代理,容易导致web缓存中毒和绕过因为非标准HTTP应用程序防火墙限制的行为。尽管HTTP / 1.1规范明确地请求“内容长度”和“传输编码:分块”头是无效的,脆弱的版本的Apache接受这样的请求和重组的“传输编码:分块”头没有取代现有的内容长度”“头或添加自己的。这导致HTTP请求走私使用请求一个分块的身体和一个头”内容长度:0”。参见:cve - 2005 - 2088

+笔记

的关系

HTTP走私是一个进化之前的HTTP分裂技术矫正通常反对。

术语

HTTP分裂——“强迫行为(HTTP)消息的发送方发出的数据流组成的更多消息发送者的内涵。发送的消息是100%有效的,符合RFC的“ref - 117]。

术语

HTTP走私——“强迫行为(HTTP)消息的发送方发出的数据流可以解析为一组不同的消息(即脱臼消息边界)比发送者的意图。这是通过迫使发送方发出的非标准消息,可以解释的方法不止一种,“(ref - 117]。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
26 HTTP请求走私
+引用
[REF-38]“HTTP 1.1规范(RFC 2616)”。IETF RFC。<http://www.ietf.org/rfc/rfc2616.txt>。
[ref - 117]“HTTP响应走私”。超出安全。<http://www.securiteam.com/securityreviews/5CP0L0AHPC.html>。
[ref - 672]罗伯特钻。“HTTP请求走私”。Web应用程序的安全联盟。2010 - 01。<http://projects.webappsec.org/w/page/13246928/HTTP%20Request%20Smuggling>。URL验证:2021-10-06
[ref - 673] Dzevad Alibegovic。“HTTP请求走私:完整的攻击类型和预防指南”。NeuraLegion。2021-08-23。<https://www.neuralegion.com/blog/http-request-smuggling-hrs/>。URL验证:2021-10-06
[ref - 674]布斯拉Demir。“一个HTTP请求走私pentest指南”。钴。2020-10-15。<https://cobalt.io/blog/a-pentesters-guide-to-http-request-smuggling>。URL验证:2021-10-06
[ref - 678] Edi Kogan和丹尼尔·科曼地毯。在野外“HTTP Desync攻击以及如何抵御它们”。Imperva。2019-10-29。<https://www.imperva.com/blog/http-desync-attacks-and-defence-methods/>。URL验证:2021-10-06
[ref - 681]詹姆斯水壶。“HTTP Desync攻击:请求走私重生”。PortSwigger。2019-08-07。<https://portswigger.net/research/http-desync-attacks-request-smuggling-reborn>。URL验证:2021-10-06
[ref - 682]“HTTP请求走私”。PortSwigger。<https://portswigger.net/web-security/request-smuggling>。URL验证:2021-10-06
(ref - 683)“发现HTTP请求走私漏洞”。PortSwigger。<https://portswigger.net/web-security/request-smuggling/finding>。URL验证:2021-10-06
(ref - 684)“利用HTTP请求走私漏洞”。PortSwigger。<https://portswigger.net/web-security/request-smuggling/exploiting>。URL验证:2021-10-06
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新@Status Alternate_Terms,后果、描述Example_Instances, Execution_Flow, Extended_Description,指标,缓解措施,指出,先决条件,引用,Related_Attack_Patterns, Related_Weaknesses, Resources_Required Skills_Required
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Alternate_Terms、描述Extended_Description

capec - 105: HTTP请求分割

攻击模式ID: 105
抽象:详细的
视图定制的信息:
+描述

敌人滥用的灵活性和差异在HTTP请求消息的解析和解释不同的中介HTTP代理(例如,负载均衡器,反向代理,网络缓存代理,应用防火墙、等等)一个HTTP请求分割成多个未经授权和恶意的HTTP请求到后端HTTP代理(例如,web服务器)。

看到CanPrecede关系可能的后果。

+扩展描述

这需要敌人注入恶意用户输入各种标准和/或用户定义的HTTP头在一个HTTP请求通过用户输入回车(CR),换行(低频),水平选项卡(HT)、空间(SP)字符以及其他有效/ RFC兼容的特殊字符和独特的字符编码。这个恶意用户输入允许web脚本在HTTP头注入浏览器cookie或Ajax web /浏览器像XMLHttpRequest对象参数在异步请求的实现。

这种攻击通常是由于使用过时的或不相容的HTTP协议版本以及缺乏语法检查和过滤用户输入的HTTP代理接收HTTP消息的路径。

这不同于CAPEC-34HTTP响应分裂,这通常是一个试图妥协客户机代理(例如,web浏览器)通过发送恶意内容从后端HTTP响应HTTP基础设施。HTTP请求分割是一个试图妥协后端HTTP代理通过HTTP请求消息。

HTTP走私(CAPEC-33capec - 273)不同于HTTP分裂是因为它依赖于差异的解释各种HTTP header和消息的大小,而非仅仅是用户输入特殊字符和字符编码。建立了HTTP走私对HTTP请求分割技术规避措施之一。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 220年 客户端-服务器协议操作
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 34 HTTP响应分裂
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 63年 跨站点脚本(XSS)
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 115年 认证绕过
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 141年 缓存中毒
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 148年 内容欺骗
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 154年 资源位置欺骗
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 593年 会话劫持
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查网络来识别目标:对手执行网络侦察监视相关流量识别的网络路径和解析HTTP消息的目标识别潜在目标。

    技术
    扫描网络指纹HTTP基础设施和监控HTTP流量识别HTTP网络路径工具等网络协议分析仪。
实验
  1. 在目标识别漏洞HTTP基础设施和技术:对手发送各种良性/模棱两可的HTTP请求来观察响应HTTP基础设施以识别差异/差异解释的HTTP请求和解析通过检查支持HTTP协议版本,HTTP头、语法检查和输入过滤。

  2. 导致微分HTTP响应HTTP请求通过试验确定漏洞:对手发送恶意的HTTP请求与自定义字符串和嵌入式web脚本和对象的解析HTTP头干涉中介和后端HTTP基础设施,其次是正常/良性的HTTP请求的对手或一个随机的用户。恶意的HTTP请求的预期后果将在HTTP基础设施应对的正常/良性的HTTP请求确认适用性识别漏洞在对手的进攻计划。

    技术
    继续监控HTTP流量。

    利用不同的特殊字符序列(CR -回车,如果——换行,HT -水平选项卡中,SP -空间等。)绕过过滤和后端嵌入编码和:

    • 额外的HTTP请求自己的头
    • 恶意网页脚本到HTTP请求头的参数(例如,浏览器cookie set - cookie或Ajax web /浏览器对象参数如XMLHttpRequest)
    • 对手选择编码(如utf - 7)

    利用额外的特殊字符(如>和<)过滤目标HTTP代理。

    请注意,某些特殊字符和字符编码可能只适用与罕见的中介和前端代理配置或不符合RFC。

    遵循一种不为人知的(有时一个RFC兼容)与随后的HTTP请求HTTP头,可能导致HTTP请求被忽略和解释前面的HTTP请求的一部分。
利用
  1. 执行HTTP请求分割攻击:使用知识发现在上面的实验部分中,走私消息导致的一个后果。

    技术
    利用技术在实验阶段确定。
+先决条件
额外的HTTP代理中介如防火墙应用程序或web缓存代理之间的对手,第二剂如web服务器,发送多个HTTP消息在相同的网络连接。
不同的方式两个HTTP代理解析和解释HTTP请求和它的头。
HTTP头能够user-manipulated。
HTTP代理运行在HTTP / 1.0或HTTP / 1.1允许维持模式,管线式查询,和分块查询和响应。
+技能要求
(级别:中等)
HTTP协议的详细知识:请求和响应消息的结构和使用特定的header。
(级别:中等)
具体的详细知识HTTP代理接收、发送、过程,解释,和解析各种HTTP消息和标题。
(级别:中等)
拥有知识的确切细节差异几个有针对性的HTTP代理在HTTP消息的路径解析消息结构和个人头。
+所需资源
工具能够制作恶意HTTP消息和监控HTTP消息响应。
+指标
不同处理的两个代理的请求。这需要仔细监测或能力的日志分析工具。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
保密
访问控制
授权
获得特权
保密
读取数据
完整性
修改数据
+缓解措施
设计:评估HTTP代理之前部署差异解析/解释。
配置:前端HTTP代理通知模棱两可的请求。
配置:后端HTTP代理拒绝模棱两可的请求并关闭网络连接。
配置:禁用后端连接的重用。
配置:使用HTTP / 2的后端连接。
配置:使用相同的web服务器软件的前端和后端服务器。
实现:使用一个Web应用程序防火墙(WAF),内置缓解检测异常请求/响应。
配置:安装最新的供应商安全补丁可用中介和后端HTTP基础设施(即代理和web服务器)
配置:确保HTTP基础设施在链或网络路径利用严格统一的解析过程。
实现:利用中介HTTP基础设施能够过滤和/或清除用户输入。
+例子,实例

微软的ie浏览器版本5.01 SP4之前,6.0 SP2和之前,和7.0包含一个漏洞,可以让一个未经身份验证的,远程的对手进行HTTP请求分割和走私的攻击。漏洞是由于一个在浏览器中输入验证错误,允许敌人操纵某些标题让浏览器的HTTP请求分割和走私的攻击。可能包括跨站点脚本攻击、代理缓存中毒和会话固定。在某些情况下,一个利用可以让对手绕过web应用程序防火墙或其他过滤设备。微软已经证实了脆弱性和发布软件更新。

+笔记

的关系

HTTP走私是一个进化之前的HTTP分裂技术矫正通常反对。

术语

HTTP分裂——“强迫行为(HTTP)消息的发送方发出的数据流组成的更多消息发送者的内涵。发送的消息是100%有效的,符合RFC的“ref - 117]。

术语

HTTP走私——“强迫行为(HTTP)消息的发送方发出的数据流可以解析为一组不同的消息(即脱臼消息边界)比发送者的意图。这是通过迫使发送方发出的非标准消息,可以解释的方法不止一种,“(ref - 117]。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
24 HTTP请求分割
+引用
[ref - 117]“HTTP响应走私”。超出安全。<http://www.securiteam.com/securityreviews/5CP0L0AHPC.html>。
[ref - 679]罗伯特钻。“HTTP请求分割”。Web应用程序的安全联盟。2011。<http://projects.webappsec.org/w/page/13246929/HTTP%20Request%20Splitting>。URL验证:2021-10-14
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Resources_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新@Abstraction、引用Taxonomy_Mappings
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
@Status更新,后果,描述、Example_Instances Execution_Flow, Extended_Description,指标,缓解措施,指出,先决条件,引用,Related_Attack_Patterns, Related_Weaknesses, Resources_Required Skills_Required
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Extended_Description Related_Weaknesses

capec - 273: HTTP响应走私

攻击模式ID: 273
抽象:详细的
视图定制的信息:
+描述

敌人操纵和注入恶意内容形式的秘密未经授权的HTTP响应,从脆弱到一个单独的HTTP响应或妥协后端HTTP代理(例如,服务器)。

看到CanPrecede关系可能的后果。

+扩展描述

恶意操纵HTTP响应,敌人可以添加重复的头字段HTTP代理解释属于单独的反应。

合并后的HTTP响应最终被解析或解释为两个或两个以上的目标客户的HTTP响应HTTP代理。这允许恶意HTTP响应绕过安全控制。这是滥用诠释和解析执行的差异在不同的中介HTTP代理(例如,负载均衡器,反向代理,网络缓存代理,应用防火墙,等等)或者客户端HTTP代理(例如web浏览器)的路径恶意的HTTP响应。

这种攻击通常涉及滥用的HTTP头信息:内容长度和传输编码。这些弊端在RFC 2616 # 4.4.3节讨论# 4.2和相关分类和优先级的头。(REF-38]

另外这种攻击可以通过修改和/或执行起毛的参数组合HTTP消息的请求行。

这种攻击通常是由于使用过时的或不相容的HTTP协议版本在HTTP代理。

这不同于CAPEC-33HTTP请求走私,这通常是一个试图妥协后端HTTP代理通过HTTP请求消息。HTTP响应走私是一个试图妥协客户端代理(例如web浏览器)

HTTP分裂(capec - 105CAPEC-34)不同于HTTP走私因为在实现异步请求,HTTP分裂需要嵌入/注射任意的HTML标题和内容通过用户输入浏览器cookie或Ajax web浏览器像XMLHttpRequest对象参数。

+替代条款

术语:HTTP Desync

修改/操作的HTTP消息头,请求行和身体参数破坏和干涉的诠释和解析HTTP消息长度/边界连续HTTP消息通过在HTTP链或HTTP代理的网络路径。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 220年 客户端-服务器协议操作
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 33 HTTP请求走私
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 63年 跨站点脚本(XSS)
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 115年 认证绕过
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 141年 缓存中毒
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 148年 内容欺骗
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 154年 资源位置欺骗
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 593年 会话劫持
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查网络来识别目标:对手执行网络侦察监视相关流量识别的网络路径和解析HTTP消息的目标识别潜在目标。

    技术
    扫描网络指纹HTTP基础设施和监控HTTP流量识别HTTP网络路径工具等网络协议分析仪。
实验
  1. 在目标识别漏洞HTTP基础设施和技术:对手发送各种良性/模棱两可的HTTP请求来观察响应HTTP基础设施目标以确定差异/差异解释的HTTP请求和解析通过检查支持HTTP协议版本,消息大小和HTTP头。

  2. 导致微分HTTP响应HTTP响应试验确定漏洞:敌人将恶意构造的HTTP请求发送给后端HTTP基础设施将对手数据注入HTTP响应(用于中介和/或前端客户机/受害者HTTP代理与后端HTTP通信基础设施)为目的的干扰HTTP响应的解析。恶意的HTTP请求的预期结果和随后的对手注入和操纵的HTTP响应将观察到确认的适用性识别漏洞在对手的进攻计划。

    技术
    继续监控HTTP流量。

    注入额外的HTTP头利用HTTP头的各种组合在一个HTTP消息如:内容长度和传输编码(CL, TE),传输编码&内容长度(TE; CL)或双传输编码(TE; TE),因此,额外的嵌入式消息或数据在原始消息的主体是未加工的,作为后续消息的一部分目标HTTP代理。

    从这些HTTP头组合敌人所观察到的任何时间延迟(通常在HTTP 404错误响应的形式)或任何其他意想不到的后果。

    • CL, TE和TE; CL HTTP头的组合,第一个HTTP代理,在HTTP消息路径接收HTTP消息,优先或只处理一个头而不是其他,而第二个/最后一个HTTP代理进程相反的头允许嵌入式HTTP消息被忽略和走私到预定目标HTTP代理。
    • TE, TE HTTP头组合,在HTTP消息路径过程中所有HTTP代理传输编码头,然而,对手困惑的传输编码的头,不坚持严格的协议规范,可能会导致它被指定的未加工/忽略HTTP代理,因此允许走私嵌入式HTTP消息。有关详细信息,请参阅措施之一。

    构建一个非常大的HTTP消息通过各种数据的多个内容长度头长度,还有可能造成后续消息中介被忽略的HTTP代理(例如,防火墙)和/或最终解析分别由目标HTTP代理。

    注意,大多数现代HTTP基础设施拒绝内容长度与多个HTTP消息头。

    使用一个工具监控HTTP流量如网络协议分析仪。
利用
  1. 执行HTTP响应走私攻击:使用知识发现在上面的实验部分中,走私消息导致的一个后果。

    技术
    利用技术在实验阶段确定。
+先决条件
脆弱或破坏服务器或域/网站能够让对手插入/注入恶意的内容将出现在目标HTTP代理服务器的响应(例如,代理和用户的web浏览器)。
不同的方式两个HTTP代理解析和解释HTTP响应及其标题。
HTTP代理运行在HTTP / 1.1,允许维持模式,管线式查询,和分块查询和响应。
+技能要求
(级别:中等)
HTTP协议的详细知识:请求和响应消息的结构和使用特定的header。
(级别:中等)
具体的详细知识HTTP代理接收、发送、过程,解释,和解析各种HTTP消息和标题。
(级别:中等)
拥有知识的确切细节差异几个有针对性的HTTP代理在HTTP消息的路径解析消息结构和个人头。
+所需资源
工具能够监控HTTP消息,制作恶意HTTP消息和/或注入恶意内容HTTP消息。
+指标
不同的反应由两个代理处理。这需要仔细监测或能力的日志分析工具。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
保密
访问控制
授权
获得特权
完整性
修改数据
+缓解措施
设计:评估HTTP代理之前部署差异解析/解释。
配置:前端HTTP代理通知模棱两可的请求。
配置:后端HTTP代理拒绝模棱两可的请求并关闭网络连接。
配置:禁用后端连接的重用。
配置:使用HTTP / 2的后端连接。
配置:使用相同的web服务器软件的前端和后端服务器。
实现:使用一个Web应用程序防火墙(WAF),内置缓解检测异常请求/响应。
配置:优先传输编码标题/内容长度,只要包含HTTP消息。
配置:不允许HTTP消息传输编码和内容长度内容长度或双标题。
配置:禁止/无效的传输编码标头用于模糊畸形,如:
  • 头没有空间之前“分块”的价值
  • 头用额外的空间
  • 头开始尾随字符
  • 头文件提供一个值“块”而不是“分块”(服务器正常化分块编码)
  • 头与多个空间之前“分块”的价值
  • 头用引用值(无论是单引号或双报价)
  • 头与CRLF字符之前“分块”的价值
  • 值和无效字符
配置:安装最新的供应商安全补丁可用中介和后端HTTP基础设施(即代理和web服务器)
配置:确保HTTP基础设施在链或网络路径利用严格统一的解析过程。
实现:利用中介HTTP基础设施能够过滤和/或清除用户输入。
+例子,实例

当使用暗潮,基于java的web服务器在Red Hat的Jboss企业应用平台7.0版本,代码负责解析HTTP请求允许无效字符,可以允许数据注入到HTTP响应从暗潮在串联与代理客户使用时;允许网页缓存中毒、XSS和敏感信息的机密性侵犯其他HTTP请求发送到暗潮。参见:cve - 2017 - 2666

Mozilla Firefox和雷鸟1.5.04之前,不同的代理服务器,解释不同的HTTP响应如果HTTP响应头包括标题名称和结肠之间的空间或通过代理发送如果HTTP 1.1头配置HTTP 1.0,允许HTTP走私的脆弱性。参见:cve - 2006 - 2786

+笔记

的关系

HTTP走私是一个进化之前的HTTP分裂技术矫正通常反对。

术语

HTTP分裂——“强迫行为(HTTP)消息的发送方发出的数据流组成的更多消息发送者的内涵。发送的消息是100%有效的,符合RFC的“ref - 117]。

术语

HTTP走私——“强迫行为(HTTP)消息的发送方发出的数据流可以解析为一组不同的消息(即脱臼消息边界)比发送者的意图。这是通过迫使发送方发出的非标准消息,可以解释的方法不止一种,“(ref - 117]。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
27 HTTP响应走私
+引用
[REF-38]“HTTP 1.1规范(RFC 2616)”。IETF RFC。<http://www.ietf.org/rfc/rfc2616.txt>。
[ref - 117]“HTTP响应走私”。超出安全。<http://www.securiteam.com/securityreviews/5CP0L0AHPC.html>。
[ref - 675]罗伯特钻。“HTTP响应走私”。Web应用程序的安全联盟。2011 - 02。<http://projects.webappsec.org/w/page/13246930/HTTP%20Response%20Smuggling>。URL验证:2021-10-06
[ref - 676] Kazuho总裁。“Mozilla基金会安全咨询2006 - 33 HTTP响应走私”。Mozilla公司。2006-06-01。<https://www.mozilla.org/en-US/security/advisories/mfsa2006-33/>。URL验证:2021-10-06
[ref - 677] HTTP分裂走私的“测试”。打开Web应用程序安全性项目。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/15-Testing_for_HTTP_Splitting_Smuggling.html>。URL验证:2021-10-06
[ref - 678] Edi Kogan和丹尼尔·科曼地毯。在野外“HTTP Desync攻击以及如何抵御它们”。Imperva。2019-10-29。<https://www.imperva.com/blog/http-desync-attacks-and-defence-methods/>。URL验证:2021-10-06
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新@Status Alternate_Terms,后果、描述Example_Instances, Execution_Flow, Extended_Description,指标,Likelihood_Of_Attack,缓解措施,指出,先决条件,引用,Related_Attack_Patterns, Resources_Required, Skills_Required Typical_Severity
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Alternate_Terms、Extended_Description Related_Weaknesses

CAPEC-34: HTTP响应分裂

攻击模式ID: 34
抽象:详细的
视图定制的信息:
+描述

敌人操纵和注入恶意内容,形式的秘密未经授权的HTTP响应,从脆弱到一个单独的HTTP响应或妥协后端HTTP代理(例如web服务器)或到一个已经从敌人欺骗HTTP响应控制域/网站。

看到CanPrecede关系可能的后果。

+扩展描述

恶意用户输入注入各种标准和/或用户定义的HTTP头在一个HTTP响应通过使用回车(CR),换行(低频),水平选项卡(HT)、空间(SP)字符以及其他有效/ RFC兼容的特殊字符,和独特的字符编码。

一个HTTP响应最终被分割为两个或两个以上的HTTP响应的目标客户原始HTTP代理解析恶意操纵HTTP响应。这允许恶意HTTP响应绕过安全控制为了实现恶意行为和提供恶意内容,允许应用程序和用户访问敏感数据和妥协。这是滥用诠释和解析执行的差异在不同的中介HTTP代理(反向代理负载均衡器,web缓存代理、防火墙、应用等)或客户端HTTP代理(例如web浏览器)的路径恶意的HTTP响应。

这种攻击通常是由于使用过时的或不相容的HTTP协议版本以及缺乏语法检查和过滤用户输入的HTTP代理接收HTTP消息的路径。

这不同于capec - 105HTTP请求分割,这通常是一个试图妥协后端HTTP代理通过HTTP请求消息。HTTP响应将是一个试图妥协客户端代理(例如web浏览器)通过发送恶意内容从后端HTTP响应HTTP基础设施。

HTTP走私(CAPEC-33capec - 273)不同于HTTP分裂是因为它依赖于差异的解释各种HTTP header和消息的大小,而非仅仅是用户输入特殊字符和字符编码。建立了HTTP走私对HTTP请求分割技术规避措施之一。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 220年 客户端-服务器协议操作
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 105年 HTTP请求分割
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 63年 跨站点脚本(XSS)
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 115年 认证绕过
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 141年 缓存中毒
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 148年 内容欺骗
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 154年 资源位置欺骗
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 593年 会话劫持
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查网络来识别目标:对手执行网络侦察监视相关流量识别的网络路径和解析HTTP消息的目标识别潜在目标

    技术
    扫描网络指纹HTTP基础设施和监控HTTP流量识别HTTP网络路径工具等网络协议分析仪。
实验
  1. 在目标识别漏洞HTTP基础设施和技术:对手发送各种良性/模棱两可的HTTP请求来观察响应HTTP基础设施以识别差异/差异解释的HTTP请求和解析通过检查支持HTTP协议版本,HTTP头、语法检查和输入过滤。

  2. 导致微分HTTP响应HTTP请求通过试验确定漏洞:对手恶意构造的HTTP请求发送给后端HTTP基础设施将对手数据(HTTP头的形式与自定义字符串和嵌入式web脚本和对象)到HTTP响应(用于中介和/或前端客户机/受害者HTTP代理与后端HTTP通信基础设施)为目的的干扰解析HTTP响应的中介和前端客户机/受害者HTTP代理。恶意的HTTP请求的预期结果和随后的对手注入和操纵的HTTP响应中介和前端客户机/受害者HTTP代理,将观察到的确定的适用性识别漏洞在对手的进攻计划。

    技术
    继续监控HTTP流量。

    利用不同的特殊字符序列(CR -回车,如果——换行,HT -水平选项卡中,SP -空间等。)绕过过滤和后端嵌入编码和:

    • 额外的HTTP请求自己的头
    • 恶意网页脚本到HTTP请求头的参数(例如,浏览器cookie set - cookie或Ajax web /浏览器对象参数如XMLHttpRequest)
    • 对手选择编码(如utf - 7)

    利用额外的特殊字符(如>和<)过滤目标HTTP代理。

    请注意,某些特殊字符和字符编码可能只适用与罕见的中介和前端代理配置或不符合RFC。

    遵循一种不为人知的(有时一个RFC兼容)与随后的HTTP请求HTTP头,可能导致HTTP请求被忽略和解释前面的HTTP请求的一部分。
利用
  1. 执行HTTP响应分裂攻击:使用知识发现在上面的实验部分中,走私消息导致的一个后果。

    技术
    利用技术在实验阶段确定。
+先决条件
脆弱或破坏服务器或域/网站能够让对手插入/注入恶意的内容将出现在目标HTTP代理服务器的响应(例如,代理和用户的web浏览器)。
不同的方式两个HTTP代理解析和解释HTTP请求和它的头。
HTTP头能够user-manipulated。
HTTP代理运行在HTTP / 1.0或HTTP / 1.1允许维持模式,管线式查询,和分块查询和响应。
+技能要求
(级别:中等)
HTTP协议的详细知识:请求和响应消息的结构和使用特定的header。
(级别:中等)
具体的详细知识HTTP代理接收、发送、过程,解释,和解析各种HTTP消息和标题。
(级别:中等)
拥有知识的确切细节差异几个有针对性的HTTP代理在HTTP消息的路径解析消息结构和个人头。
+所需资源
工具能够监控HTTP消息,制作恶意HTTP消息和/或注入恶意内容HTTP消息。
+指标
响应由两个代理处理的差异与多个响应一个请求在web日志。这需要仔细监测或能力的日志分析工具。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
保密
访问控制
授权
获得特权
完整性
修改数据
+缓解措施
设计:评估HTTP代理之前部署差异解析/解释。
配置:前端HTTP代理通知模棱两可的请求。
配置:后端HTTP代理拒绝模棱两可的请求并关闭网络连接。
配置:禁用后端连接的重用。
配置:使用HTTP / 2的后端连接。
配置:使用相同的web服务器软件的前端和后端服务器。
实现:使用一个Web应用程序防火墙(WAF),内置缓解检测异常请求/响应。
配置:安装最新的供应商安全补丁可用中介和后端HTTP基础设施(即代理和web服务器)
配置:确保HTTP基础设施在链或网络路径利用严格统一的解析过程。
实现:利用中介HTTP基础设施能够过滤和/或清除用户输入。
+例子,实例

在PHP 5会话扩展机制,用户提供的会话ID发送回用户在set - cookie HTTP头。从用户提供的内容不验证会话ID,可以注入任意HTTP头身体的反应。这立即使HTTP响应从内部分裂,只需终止HTTP响应头中使用的会话ID set - cookie指令。参见:cve - 2006 - 0207

+笔记

的关系

HTTP走私是一个进化之前的HTTP分裂技术矫正通常反对。

术语

HTTP分裂——“强迫行为(HTTP)消息的发送方发出的数据流组成的更多消息发送者的内涵。发送的消息是100%有效的,符合RFC的“ref - 117]。

术语

HTTP走私——“强迫行为(HTTP)消息的发送方发出的数据流可以解析为一组不同的消息(即脱臼消息边界)比发送者的意图。这是通过迫使发送方发出的非标准消息,可以解释的方法不止一种,“(ref - 117]。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
25 HTTP响应分裂
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[ref - 117]“HTTP响应走私”。超出安全。<http://www.securiteam.com/securityreviews/5CP0L0AHPC.html>。
[ref - 680]罗伯特钻。“HTTP响应分裂”。Web应用程序的安全联盟。2010。<http://projects.webappsec.org/w/page/13246931/HTTP%20Response%20Splitting>。URL验证:2021-10-14
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases、Attack_Prerequisites Attacker_Skills_or_Knowledge_Required、描述总结,Payload_Activation_Impact, Probing_Techniques, Related_Attack_Patterns Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases,引用
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
@Status更新,后果,描述、Example_Instances Execution_Flow, Extended_Description,指标,缓解措施,指出,先决条件,引用,Related_Attack_Patterns, Related_Weaknesses, Resources_Required, Skills_Required Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Extended_Description

capec - 136: LDAP注入

攻击模式ID: 136
抽象:标准
视图定制的信息:
+描述
攻击者操纵或工艺品LDAP查询的目的是破坏的安全目标。一些应用程序使用用户输入创建LDAP查询处理LDAP服务器。例如,一个用户可能提供他们的用户名在身份验证和用户名可能是插入在LDAP身份验证过程中查询。攻击者可以利用这个输入LDAP注入额外的命令查询可能透露敏感信息。例如,输入*在上述查询可能返回系统上的所有用户信息。这种攻击非常类似于SQL注入攻击,它操纵查询收集额外信息或强迫一个特定的返回值。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 248年 命令注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 问卷调查应用程序:攻击者需要库存的应用程序的入口点。

    技术
    蜘蛛网站所有可用的链接
    嗅探网络通信与应用程序使用WireShark等效用。
实验
  1. 确定用户可控输入容易LDAP注入:为每个用户可控输入LDAP注入攻击者怀疑是脆弱的,试图注入在LDAP中具有特殊意义的字符(比如单引号字符等)。我们的目标是创建一个LDAP查询与无效的语法

    技术
    使用web浏览器将输入文本字段或通过HTTP GET参数
    使用一个web应用程序调试工具如篡改数据,TamperIE, WebScarab,等等。修改HTTP POST参数,隐藏字段,non-freeform字段,或其他HTTP头。
    使用修改客户端(由逆向工程修改)注入输入。
  2. 设法利用LDAP注入漏洞:在确定一个给定的输入LDAP注入是脆弱的,假设底层查询是什么样子。可能使用一个工具,反复尝试添加逻辑从LDAP查询来提取信息,在LDAP或修改或删除信息。

    技术
    逻辑添加到LDAP查询改变命令的意思。自动化工具可以用来生成LDAP注入字符串。
    使用一个web应用程序调试工具如篡改数据,TamperIE, WebScarab,等等。修改HTTP POST参数,隐藏字段,non-freeform字段,或其他HTTP头。
+先决条件
目标应用程序必须接受一个字符串作为用户输入,无法清洁人物有特殊意义的LDAP查询的用户输入,并插入用户提供的字符串在LDAP查询处理。
+技能要求
(级别:中等)
LDAP的攻击者需要有知识,尤其是它的查询语法。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
完整性
修改数据
保密
读取数据
授权
执行未经授权的命令
问责制
身份验证
授权
不可抵赖性
获得特权
访问控制
授权
旁路保护机制
+缓解措施
强大的输入验证,所有用户可控的输入必须验证和过滤非法字符以及LDAP的内容。
使用自定义的错误页面,攻击者可以收集信息的本质从描述性查询错误消息。输入验证必须加上自定义的错误页面,通知一个错误没有透露关于LDAP或应用程序的信息。
+例子,实例
PowerDNS 2.9.18之前,与LDAP后台运行时,不正确逃脱LDAP查询,它允许远程攻击者造成拒绝服务(未能回答LDAP的问题)和可能进行LDAP注入攻击。参见:cve - 2005 - 2301
+分类法映射
有关WASC分类法映射
条目ID 条目名称
29日 LDAP注入

与OWASP分类法映射
条目名称
LDAP注入
+引用
[REF-17]“WASC威胁分类2.0”。WASC-29 - LDAP注入。Web应用程序安全联盟(WASC)。2010年。<http://projects.webappsec.org/LDAP-Injection>。
[ref - 608]“OWASP网络安全测试指南”。测试LDAP注入。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/06-Testing_for_LDAP_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新后的后果
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings

capec - 88: OS命令注入

攻击模式ID: 88
抽象:标准
视图定制的信息:
+描述
在这种类型的攻击,敌人注入操作系统命令到现有的应用程序功能。一个应用程序,该应用程序构建命令字符串使用不受信任的输入是脆弱的。敌人可以利用操作系统命令注入应用程序中提升特权,执行任意命令和妥协底层操作系统。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 248年 命令注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定操作系统输入命令:攻击者决定用户可控的输入被作为命令的一部分传递给底层操作系统。

    技术
    端口映射。识别系统监听端口,并试图确定输入这些端口和协议类型。
    TCP / IP指纹。攻击者使用各种软件进行连接或部分连接,观察从操作系统的反应。使用这些反应,他们试图猜测实际的操作系统。
    引发错误信息的错误消息
  2. 调查应用程序:攻击者调查目标应用程序,这可能是一个有效的和经过身份验证的用户

    技术
    搜索所有可用的链接网站
    库存的所有应用程序输入
实验
  1. 不同输入,寻找恶意的结果。取决于应用程序被剥削是一个远程或本地攻击者工艺品适当的恶意输入,包含操作系统命令,传递给应用程序

    技术
    注入命令分隔符使用网络包注入工具(netcat、对手等)。
    注入命令分隔符使用web测试框架(代理、TamperData、自定义程序,等等)。
利用
  1. 恶意执行命令:黑客可能窃取信息,安装一个后门访问机制,提升特权或妥协系统以其它方式。

    技术
    攻击者执行一个命令存储敏感信息到一个位置,在那里他们可以稍后检索(可能使用不同的命令注入)。
+先决条件
用户可控的输入作为命令底层操作系统的一部分。
+技能要求
(级别:高)
攻击者需要的知识不仅应用程序开发,还命令的确切性质,属于目标操作系统。这可能涉及到,尽管并不总是,具体装配指令的知识平台。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
保密
访问控制
授权
获得特权
旁路保护机制
保密
读取数据
+缓解措施
使用语言传递数据的api而不是依靠操作系统shell或命令行。这样做可以确保语言中可用的保护机制是完整的和适用的。
过滤所有传入数据逃避或删除字符或字符串可能误解为操作系统或shell命令
所有的应用程序进程应该运行所需的最小权限。此外,过程必须尽快摆脱特权不再需要他们。
+例子,实例

一个事务处理系统依赖于大量的语言编写的代码。访问此功能时,系统通过交易信息系统上的命令行。

攻击者可以访问系统命令行并执行恶意事务数据注入这些命令的命令。如果成功,攻击者可以窃取信息,安装后门和执行其他违法活动,可以妥协系统及其数据。

参见:Mozilla Firefox 1中的一个漏洞。x浏览器允许攻击者在UNIX / Linux操作系统上执行任意命令。漏洞是由于造成的shell脚本解析shell命令用于启动Firefox封闭在反勾号通过命令行提供的URL。这可以用来执行任意shell命令后通过欺骗用户到恶意链接的外部应用程序使用Firefox作为默认浏览器(如邮件客户端进化在Red Hat Enterprise Linux 4)。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
31日 操作系统命令
+引用
[ref - 543]“Secunia咨询SA16869: Firefox URL命令行Shell命令注入”。Secunia警告。Secunia。2005-09-20。<http://secunia.com/advisories/16869/>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow Related_Weaknesses

capec - 100:溢出缓冲区

攻击模式ID: 100
抽象:标准
视图定制的信息:
+描述
缓冲区溢出攻击目标不当或缺失的界限检查缓冲操作,通常由输入注射的对手。因此,敌人可以写过去在内存中分配缓冲区的边界地区,可能导致程序崩溃或重定向的执行根据对手的选择。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 123年 缓冲处理
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 8 在一个API调用缓冲区溢出
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 9 缓冲区溢出在本地命令行实用工具
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 10 缓冲区溢出通过环境变量
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 14 客户端Injection-induced缓冲区溢出
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 24 通过缓冲区溢出筛选失败
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 42 MIME转换
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 44 溢出二进制资源文件
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 45 缓冲区溢出通过符号链接
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 46 溢出变量和标签
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 47 通过参数扩展缓冲区溢出
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 67年 字符串格式溢出在syslog ()
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 256年 SOAP数组溢出
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 234年 劫持一个享有特权的过程
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定目标应用程序:敌人标识一个目标应用程序或程序执行缓冲区溢出。对手经常寻找应用程序接受用户输入并执行手动内存管理。

实验
  1. 发现注入向量:对手识别注射向量提供过多的内容目标应用程序的缓冲区。

    技术
    提供大量输入程序或应用程序,观察行为。如果发生了车祸,这意味着一个缓冲区溢出攻击是可能的。
  2. 工艺溢出内容:被注入的对手工艺品的内容。如果目的是简单地导致软件崩溃,内容只需要包含一个过度数量的随机数据。如果目的是利用执行任意代码的溢出,对手工艺品覆盖的有效载荷的方式返回地址被替换为对手的选择之一。

    技术
    创建时将执行的恶意shellcode返回程序执行。
    使用NOP-sled溢出的内容更容易“幻灯片”到恶意代码。这样做的好处是,确切的返回地址不一定是正确的,只有在所有的空操作的范围
利用
  1. 缓冲区溢出:使用注射向量,对手注入了溢出的内容到缓冲区。

+先决条件
有针对性的软件执行缓冲区操作。
有针对性的软件上执行范围检查缓冲区操作不当。
对手有能力影响的输入缓冲区操作。
+技能要求
(等级:低)
在大多数情况下,一个缓冲区溢出不需要高级技能超出了能力注意到一个输入变量溢出等等内容。
(级别:高)
在导演溢出的情况下,动机是将程序的流程或应用程序根据对手的投标,需要高水平的技能。这可能涉及到目标系统的详细知识架构和内核。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。检测和利用缓冲区溢出不需要任何资源以外的知识和获得目标系统。
+指标
旨在利用缓冲区溢出的攻击和重定向执行根据对手的竞价是相当难以检测。攻击的唯一目的在于降低系统之前通常是接二连三的长期投入,毫无意义。在这两种情况下,敌人很可能会采取一些随意的尝试将系统事件日志记录,如果他们存在。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
保密
完整性
可用性
执行未经授权的命令
保密
访问控制
授权
获得特权
+缓解措施
使用一种语言或编译器执行自动范围检查。
使用安全功能不容易缓冲区溢出。
如果你必须使用危险的功能,确保你边界检查。
基于编译器的金丝雀StackGuard等机制,ProPolice和Microsoft Visual Studio / GS标志。除非这提供了自动范围检查,它不是一个完整的解决方案。
使用操作系统的预防功能。不是一个完整的解决方案。
利用源代码静态分析工具来识别潜在的缓冲区溢位的弱点软件。
+例子,实例
最简单的例子是一个应用程序,该应用程序读取来自用户的输入并将其存储在一个内部缓冲区,但不检查输入数据的大小小于或等于缓冲区的大小。如果用户输入过多的数据长度,缓冲区溢出可能导致应用程序崩溃,或者更糟,让用户造成注入代码的执行。
许多web服务器执行的安全web应用程序通过使用过滤器插件。一个例子是SiteMinder插件用于身份验证。一个溢出的插件,可能通过一个长URL或重定向参数,不仅可以让敌人绕过安全检查也目标web服务器上执行任意代码的上下文用户运行的web服务器进程。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
07年 缓冲区溢出

与OWASP分类法映射
条目名称
缓冲区溢出攻击
+引用
[ref - 620]“OWASP漏洞”。缓冲区溢出。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-community/vulnerabilities/Buffer_Overflow>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases、Attack_Prerequisites Attacker_Skills_or_Knowledge_Required、描述总结,Examples-Instances, Indicators-Warnings_of_Attack, Probing_Techniques, Related_Vulnerabilities Resources_Required
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow

capec - 126:路径遍历

攻击模式ID: 126
抽象:标准
视图定制的信息:
+描述
敌人使用路径操作方法利用足够的输入验证目标获取访问数据,应该不会被普通格式良好的检索请求。这种攻击的典型品种涉及指定路径所需的文件一起dot-dot-slash字符,导致文件访问的API或函数遍历的目录结构和根文件系统。通过替换或修改预期路径信息的访问函数或攻击者所期望的API检索文件。这些攻击包括攻击者提供一个完整路径目标文件或使用控制字符(例如路径分隔符(/或\)和/或点(.))达到所需的目录或文件。
+替代条款

术语:目录遍历

+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 153年 输入数据操作
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 76年 操纵网络文件系统调用的输入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 139年 相对路径遍历
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 597年 绝对路径遍历
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 664年 服务器端请求伪造
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 指纹识别的操作系统:为了执行一个有效的路径遍历,攻击者需要知道底层的操作系统是什么,这样适当的文件分离器使用。

    技术
    端口映射。识别系统监听端口,并试图确定输入这些端口和协议类型。
    TCP / IP指纹。攻击者使用各种软件进行连接或部分连接,观察从操作系统的反应。使用这些反应,他们试图猜测实际的操作系统。
    引发错误信息的错误消息
  2. 调查应用程序来识别用户可控输入:攻击者的调查目标应用程序来识别所有用户可控文件输入

实验
  1. 不同输入,寻找恶意的结果:取决于应用程序被剥削是一个远程或本地攻击者工艺品适当的恶意输入包含目标文件或其他文件系统的路径控制语法被传递给应用程序

利用
  1. 操作文件访问的应用程序:黑客可能窃取信息或直接操作文件(删除、复制、冲洗等)

+先决条件
攻击者必须能够控制目标的路径请求。
目标必须未能充分传入的路径
+技能要求
(等级:低)
简单的命令行攻击或注入恶意代码的网页。
(级别:中等)
定制攻击绕过非应用程序中微不足道的过滤器。
+所需资源
能够手动操纵路径信息直接通过一个客户端应用程序相对于服务或应用程序或通过代理应用程序。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
保密
可用性
执行未经授权的命令
完整性
修改数据
保密
读取数据
可用性
不可靠的执行
+缓解措施
设计:正确配置访问控制。
设计:实施最小特权原则。
设计:执行程序限制的特权,所以父进程不开放更多的漏洞。确保所有目录,临时目录和文件,内存有限的执行权限防止远程执行。
设计:输入验证。假设用户输入是有恶意的。利用严格的类型、字符和编码执行。
设计:代理通信主机,所以通信终止代理,消毒前请求转发到服务器主机。
设计:与非根用户帐户运行服务器接口和/或使用chroot监狱或其他配置技术限制特权,即使攻击者可以有限制地访问命令。
实现:主机完整性监测关键文件,目录,和过程。主机完整性监控的目标是要注意安全问题时发生这事件反应和其他司法活动可以开始了。
实现:对所有远程执行输入验证内容,包括远程和用户生成内容。
实现:执行测试,如pen-testing和漏洞扫描识别目录,程序,和接口,直接访问的可执行文件。
实现:使用间接引用,而不是实际的文件名。
实现:使用可能的文件访问权限在开发和部署web应用程序。
实现:验证用户输入只接受已知的好。确保所有内容交付给客户是消毒与一个可接受的内容规范——使用一个allowlist方法。
+例子,实例

的一个例子使用路径遍历攻击一些资源在web服务器是使用一个标准的HTTP请求

http://example/../../../../../etc/passwd

从攻击者的角度来看,这可能是足以获得不好的密码文件保护系统。如果攻击者可以列出目录关键资源的只读访问保护系统是不够的。

+分类法映射
有关WASC分类法映射
条目ID 条目名称
33 路径遍历

与OWASP分类法映射
条目名称
路径遍历
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[这种]“OWASP测试指南”。测试路径遍历(owasp -阿兹- 001)。v4。开放的Web应用程序安全项目(OWASP)。2010年。<https://www.owasp.org/index.php/Testing_for_Path_Traversal_ (owasp -阿兹- 001)>。
[REF-10]“WASC威胁分类2.0”。WASC-33——路径遍历。Web应用程序安全联盟(WASC)。2010年。<http://projects.webappsec.org/w/page/13246952/Path-Traversal>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Alternate_Terms Architectural_Paradigms、Attack_Motivation-Consequences Attacker_Skills_or_Knowledge_Required, CIA_Impact, Examples-Instances,框架,Injection_Vector,语言,有效载荷,Payload_Activation_Impact,平台,目的,引用,Related_Attack_Patterns, Related_Vulnerabilities, Related_Weaknesses, Relevant_Security_Requirements, Solutions_and_Mitigations, Technical_Context, Typical_Likelihood_of_Exploit Typical_Severity
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的措施之一
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances

capec - 253:远程代码内容

攻击模式ID: 253
抽象:标准
视图定制的信息:
+描述
攻击者迫使应用程序负载任意代码文件从远程位置。攻击者可以利用这个来加载已知的漏洞旧版本的库文件,加载恶意攻击者的文件放置在远程机器上,或者其他变化的功能目标应用程序以意想不到的方式。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 175年 代码内容
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 101年 服务器端包含(SSI)注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 193年 PHP远程文件包含
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 500年 WebView注入
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 664年 服务器端请求伪造
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用服务器允许远程文件必须包括在内。The malicious file must be placed on the remote machine previously.
+缓解措施
最小化攻击任何用户输入验证和卫生处理的数据将被用于目标应用程序来定位一个远程文件包括在内。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
05年 远程文件包含
+引用
[ref - 614]“OWASP网络安全测试指南”。远程文件包含的测试。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/11.2-Testing_for_Remote_File_Inclusion.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
Attack_Prerequisites更新,描述总结,Related_Weaknesses Solutions_and_Mitigations
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns

capec - 131:资源泄漏风险

攻击模式ID: 131
抽象:
视图定制的信息:
+描述
敌人利用资源泄漏在目标耗尽资源的数量可以合法的请求提供服务。
+扩展描述

资源泄漏通常是内存泄漏的内存分配,但从未发布后,有的放矢,然而,从理论上讲,任何其他资源可以保留目标如果目标未能释放预订保留的资源块时不再需要。

在这种攻击中,对手泄露资源决定了活动的结果,然后触发活动目标。因为一些泄漏可能是小,这可能需要大量的请求的对手。然而,这种攻击与洪水攻击的不同之处在于,请求通常是不重要的。这是因为失去的资源由于泄漏积累,直到目标是重置,通常通过重新启动它。因此,一个资源贫乏的对手将无法淹没的目标仍然可以利用这种攻击。

资源耗竭通过泄漏与资源消耗分配,在前,对手可能无法控制每个泄漏的大小分配,而是允许泄漏积累,直到它足够大,影响目标的性能。通过消耗资源分配时,资源分配可能发布的最终目标的攻击依赖于确保分配的大小本身是禁止的正常操作的目标。

+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须有一个资源泄漏,对手可以多次触发。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
资源消耗
+缓解措施
如果可能的话,利用编程语言(s)不允许这个弱点出现(例如,Java、Ruby和Python执行自动垃圾收集所有已分配释放内存对象)。
内存应该分配/释放使用匹配的函数(例如,malloc / free,新/删除,等等)。
实现对内存管理的最佳实践,包括释放所有分配资源的出口点和确保一致性,记忆是如何在一个函数中释放。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1499年 端点拒绝服务

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Prerequisites、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Resources_Required, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 229:序列化数据参数崩溃

攻击模式ID: 229
抽象:详细的
视图定制的信息:
+描述
这种攻击利用某些序列化数据解析器(例如,XML、YAML等等)在低效的方式管理数据。攻击者工艺品一个序列化数据文件与多个配置参数在相同的数据集。在一个脆弱的解析器,这将导致拒绝服务条件的CPU资源耗尽,因为解析算法。被剥削与解析器实现的弱点,而不是特定于语言的。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 231年 超大的序列化数据有效载荷
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查目标:使用浏览器或一个自动化工具,攻击者记录web服务处理请求的所有实例使用序列化数据。

    技术
    使用自动化工具来记录所有实例序列化数据的url来处理请求。
    网站使用浏览器手动探索和分析应用程序进程如何使用序列化数据的请求。
利用
  1. 发动爆炸袭击:攻击者工艺品恶意消息包含多个配置参数在相同的数据集。

    技术
    包含多个配置参数发送恶意的消息到目标URL,造成拒绝服务。
+先决条件
服务器接受输入的形式序列化数据,使用解析器和一个运行时超过O (n)插入一个新的配置参数数据的容器。(例子是。net framework 1.0和1.1)
+缓解措施
这种攻击可能减轻完全通过使用解析器不使用一个脆弱的容器。
缓解可能限制配置参数/数据集的数量。
+例子,实例

在这个例子中,假设受害者是运行一个。net framework 1.0等脆弱的解析器。这导致二次运行时的O (n ^ 2)。

< ?xml version = " 1.0 " ? >
< foo
aaa = " "
打鼾声= " "

999 = " "
/ >

文档与n属性导致(n ^ 2) / 2操作。如果手术需要100纳秒然后用100000次操作文档将500年代的过程。以这种方式小于1 mb的小消息引起拒绝服务条件上的CPU资源。

YAML炸弹利用引用在YAML文件在内存中创建指数增长的需求。通过创建一个链键的值是一个列表,多个引用到下一个关键链中,所需的内存和处理来处理数据呈指数级增长。这可能导致拒绝服务或不稳定造成过度的资源消耗。

+分类法映射
有关WASC分类法映射
条目ID 条目名称
41 XML属性崩溃
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone Attack_Phases,描述,描述总结,Examples-Instances, Injection_Vector, Methods_of_Attack,有效载荷,Related_Attack_Patterns, Typical_Likelihood_of_Exploit Typical_Severity
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新@ name、描述Example_Instances Execution_Flow,移植,先决条件
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
以前的条目名称
改变日期 以前的条目名称
2020-07-30
(版本3.3)
XML属性崩溃

capec - 101:服务器端包含(SSI)注入

攻击模式ID: 101
抽象:详细的
视图定制的信息:
+描述
攻击者可以使用服务器端包含(SSI)注入代码发送到一个web应用程序,然后由web服务器执行。这样做使跨站脚本攻击者达到类似的结果,即,任意代码执行和信息披露,尽管规模较小,因为SSI指令远没有强大成熟的脚本语言。尽管如此,攻击者可以方便地获得敏感文件,如密码文件,并执行shell命令。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 253年 远程代码内容
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 600年 凭据填料
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定适用性:敌人决定服务器端包含目标web服务器上启用。

    技术
    寻找流行的页面文件的名字。攻击者会寻找.shtml .shtm, asp, . aspx,和其他著名的字符串url来帮助确定SSI功能是否启用。
    获取. htaccess文件中。在Apache web服务器安装,. htaccess文件可以使服务器端包含在特定的位置。在这些情况下,住在. htaccess文件的目录启用了SSI,理论上fetchable从web服务器。尽管大多数web服务器否认抓取. htaccess文件,错误配置服务器将允许它。因此,攻击者会经常试试。
实验
  1. 发现注射点:寻找用户可控的输入,包括HTTP头,可以携带服务器端包括指令到web服务器。

    技术
    使用搜索工具和记录所有的链接。特别注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有的链接访问web应用程序的手册中遍历。特别注意任何链接,包括参数的URL。这种类型的手工遍历经常需要识别形式GET方法而不是POST形式形式。
利用
  1. 注入SSI:使用发现注入点,对手发送任意代码是由应用程序在服务器端。他们可能会需要查看一个特定页面为了让服务器执行包括指令和运行一个命令或打开一个文件代表的对手。

+先决条件
支持服务器端包含一个web服务器,并支持他们
可以携带的用户可控的输入包括指令到web服务器
+技能要求
(级别:中等)
攻击者需要注意SSI技术,确定注射的本质,可以手工输入,导致SSI指令被执行。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。确定服务器是否支持SSI不需要特殊的工具,而且也没有注入指令得到执行。搜索工具可以使查找和链接的任务更容易。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
保密
完整性
可用性
执行未经授权的命令
+缓解措施
设置选项IncludesNOEXEC全球访问。配置文件或本地. htaccess文件(Apache)否认SSI执行目录不需要它们
所有用户可控的输入必须适当的应用程序中使用前消毒。这包括省略,或者某些字符或字符串的编码,有可能被解释为一个SSI指令的一部分
必须启用服务器端包括只有一个强大的商业原因。每个额外的组件上启用web服务器增加了攻击表面以及管理开销
+例子,实例

考虑一个网站托管在一个服务器,允许服务器端包含(SSI),例如Apache启用了“选项包括指令”。

当一个错误发生时,HTTP头连同整个请求被记录,然后可以显示在一个页面,该页面允许审查这样的错误。恶意用户可以注入SSI指令在请求的HTTP头信息,旨在创建一个错误。

当这些日志最终审查,服务器解析SSI指令并执行它们。

+分类法映射
有关WASC分类法映射
条目ID 条目名称
36 SSI注入

与OWASP分类法映射
条目名称
服务器端包含(SSI)注入
+引用
[ref - 610]“OWASP网络安全测试指南”。测试SSI注入。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/08-Testing_for_SSI_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Related_Weaknesses
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow

通过预测CAPEC-59:会话证书造假

攻击模式ID: 59
抽象:详细的
视图定制的信息:
+描述
这种攻击目标预测的会话ID,以获得特权。攻击者可以预测一个事务执行期间使用的会话ID欺骗和会话劫持。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 196年 通过建立会话证书造假
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 发现会话id:攻击者与目标主机,发现会话id用于对用户进行身份验证。

    技术
    攻击者使许多匿名连接和会话id分配记录。
    攻击者使授权连接和会话令牌记录或凭证。
  2. 描述id:攻击者研究会话ID的特点(大小、格式等)。作为一个结果,攻击者发现,合法的会话id是可预测的。

    技术
    密码分析。攻击者使用密码分析来确定如果会话id包含任何密码保护。
    模式测试。攻击者寻找模式(奇/偶、重复、倍数或其他算术关系)之间的id
    与时间相比。攻击者情节或比较了IDs的时间他们发布了相关检查。
实验
  1. 匹配id:发布攻击者蛮力不同的会话ID值预测和管理一个有效的会话ID。

    技术
    攻击者模型会话ID算法足以产生一个兼容的会话ID,或者仅仅是一场比赛。
利用
  1. 使用会话ID匹配:攻击者使用伪造的会话ID访问目标系统。

    技术
    攻击者将会话ID加载到web浏览器,浏览限制数据或功能。
    攻击者将会话ID加载到他们的网络通信和模仿合法用户访问数据或功能。
+先决条件
目标主机使用会话id来跟踪用户。
会话id用于控制对资源的访问。
目标主机使用的会话id是可预测的。例如,会话id生成使用可预测的信息(例如,时间)。
+技能要求
(等级:低)
有蛮力会话ID的工具。这些工具需要一个低水平的知识。
(级别:中等)
预测会话ID可能需要更多的计算工作,使用先进的统计分析等分析。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
+缓解措施
使用一种强大的随机性来生成一个会话ID。
使用适当的长度会话id
不要使用用户信息以生成会话ID(例如,时间)。
东湖牌提供的思想创建随机数(RFC1750)
加密会话ID如果你暴露给用户。例如会话ID在加密的格式可以存储在一个cookie。
+例子,实例
Jetty 4.2.27之前,5.1.12之前5.1,6.0之前6.0.2和6.1之前使用java.util 6.1.0pre3产生可预测的会话标识符。随机的,这使得它更容易为远程攻击者猜测一个会话标识符通过蛮力攻击,绕过身份验证需求,并可能进行跨站点请求伪造攻击。参见:cve - 2006 - 6969
mod_usertrack在Apache 1.3.11 1.3.20生成会话ID的使用可预测的信息,包括主机的IP地址,系统时间和服务器进程ID,它允许本地用户获取会话ID和绕过身份验证当这些会话ID用于身份验证。参见:cve - 2001 - 1534
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
有关WASC分类法映射
条目ID 条目名称
18 凭证/会话预测

与OWASP分类法映射
条目名称
会话的预测
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 61:会话固定

攻击模式ID: 61
抽象:详细的
视图定制的信息:
+描述
攻击者产生与目标软件客户端建立一个会话使用攻击者提供的会话标识符。一旦用户成功验证目标软件,袭击者使用了(现在的特权)会话标识符在他们自己的事务。这种攻击利用了目标软件依赖于客户端生成的会话标识符或特权高程后保持相同的会话标识符。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 593年 会话劫持
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 196年 通过建立会话证书造假
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 设置攻击:设置一个会话:攻击者必须设置一个陷阱会话,它提供了一个有效的会话标识符,或选择一个任意的标识符,根据应用程序使用的机制。陷阱会话是一个虚拟会话建立与应用程序的攻击者的目的,仅用于获取有效的会话标识符。攻击者也可能需要定期刷新陷阱会话为了获得有效的会话标识符。

    技术
    他们知道攻击者选择一个预定义的标识符。
    攻击者创建一个会话的陷阱的受害者。
实验
  1. 吸引一个受害者:注视会话:攻击者现在需要的会话标识符陷阱会话转移到受害者通过引入会话标识符在受害者的浏览器。这就是所谓的游乐场。会话标识符可以引入受害者的浏览器利用跨站脚本漏洞,使用元标记或设置HTTP响应头以多种方式。

    技术
    攻击者可以把链接放在网站(如论坛、博客、评论形式)。
    攻击者可以建立网络协议给流氓代理服务器的会话ID,然后重定向到合法的连接服务。
    攻击者可以电子邮件攻击url通过垃圾邮件和网络钓鱼技术潜在的受害者。
利用
  1. 虐待受害者的会话:收购固定会话:一旦受害者取得更高层次的特权,可能通过登录到应用程序中,攻击者可以接管会话使用固定会话标识符。

    技术
    攻击者将预定义的会话ID加载到受保护的数据或功能的浏览器和浏览。
    攻击者将预定义的会话ID加载到他们的软件和使用功能与受害者的权利。
+先决条件
会话标识符,特权级别变化时保持不变。
宽容的会话管理机制,接受随机的用户生成的会话标识符
可预测的会话标识符
+技能要求
(等级:低)
只有确定所需要的基本技能和注视在浏览器用户的会话标识符。后续的攻击可能需要更高的技能水平取决于袭击者的动机。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+指标
没有指标一直以来为服务器会话标识符类似于通常生成的。然而,太多的无效的会议由于无效的会话标识符是一个潜在的警告。
客户端可以怀疑如果收到链接包含预设会话标识符。然而,这取决于客户的知识这样的一个问题。同时,固定通过跨站脚本或隐藏表单字段通常是很难发现的。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
+缓解措施
使用严格的会话管理机制,只接受本地生成的会话标识符:这可以防止攻击者,关注自己的选择的会话标识符。
再生和销毁会话标识符当有特权的水平的变化:这可以确保即使一个潜在的受害者可能与固定标识符之后,一个新的时发出的特权级别的变化。
使用会话标识符,很难猜测或强力:攻击者获得有效的会话标识符的方法之一是通过蛮力或猜测。通过选择足够随机会话标识符,蛮力或猜测变得非常困难。
+例子,实例
考虑一个银行应用程序,问题一个会话标识符在URL前一个用户登录,并使用相同的标识符识别客户身份验证成功之后。攻击者可以很容易地利用会话固定访问受害者的账户通过受害者点击一个伪造的链接,其中包含一个有效的会话标识符从攻击者捕获会话设置的。受害者身份验证后,攻击者可以接管会话并继续同一级别的特权的受害者。
攻击者可以劫持用户会话,绕过身份验证控件,并可能获得行政特权,关注用户的会话管理控制台在某些版本的验证Macromedia JRun 4.0。这可以通过在用户的浏览器设置会话标识符,管理控制台的用户进行身份验证。会话固定可能是由于应用程序服务器不再生会话标识符当有特权级别的变化。参见:cve - 2004 - 2182
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
有关WASC分类法映射
条目ID 条目名称
37 会话固定

与OWASP分类法映射
条目名称
会话固定
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[ref - 601]“OWASP网络安全测试指南”。测试会话固定。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/06-Session_Management_Testing/03-Testing_for_Session_Fixation.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 256: SOAP数组溢出

攻击模式ID: 256
抽象:详细的
视图定制的信息:
+描述
攻击者发送一个SOAP请求与数组的长度表示的实际长度超过要求。如果服务器处理传输天真地相信指定的大小,然后攻击者可以故意低估了数组的大小,可能导致缓冲区溢出如果服务器试图读取整个数据集到内存中分配给一个较小的数组。
+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 One hundred. 缓冲区溢出
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定目标应用程序:对手识别目标应用程序来执行缓冲区溢出。在这种攻击中,对手寻找应用程序使用SOAP作为通信机制。

实验
  1. 发现注入向量:对手识别注射向量提供过多的内容目标应用程序的缓冲区。

    技术
    敌人创建一个SOAP消息,不正确地指定数组的大小要小于实际内容的大小以很大的优势并将其发送给应用程序。如果这导致崩溃或某些意想不到的行为,很可能这是一个有效的注入向量。
  2. 工艺溢出内容:被注入的对手工艺品的内容。如果目的是简单地导致软件崩溃,内容只需要包含一个过度数量的随机数据。如果目的是利用执行任意代码的溢出,对手工艺品覆盖的有效载荷的方式返回地址被替换为对手的选择之一。

    技术
    创建时将执行的恶意shellcode返回程序执行。
    使用NOP-sled溢出的内容更容易“幻灯片”到恶意代码。这样做的好处是,确切的返回地址不一定是正确的,只有在所有的空操作的范围
    敌人会选择一种肥皂,让他们把shellcode缓冲数组时读到应用程序中。
利用
  1. 缓冲区溢出:使用注射向量,对手将精心制作的SOAP消息发送到程序中,缓冲区溢出。

+先决条件
数组大小的有针对性的SOAP服务器必须信任所所接收消息是正确的,但通读整个消息的内容无论声明数组的大小。
+所需资源
攻击者必须能够工艺畸形的SOAP消息,具体地说,信息与数组的声明数组的数组大小低估了实际大小的信息。
+缓解措施
如果服务器验证声明数组大小的正确性或如果服务器停止处理数组一旦规定数量的元素已经被阅读,不管实际数组的大小,那么这种攻击将会失败。前检测畸形的SOAP消息而后者确保服务器不会尝试加载更多的数据比分配。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
35 SOAP数组滥用
+引用
罗宾(ref - 102)封面,ed . .“XML和Web服务的消息”。万博下载包XML每日新闻链接。万博下载包<http://www.xml.org/xml/万博下载包news/archives/archive.11292006.shtml>。
[ref - 103]“简单对象访问协议(SOAP) 1.1”。5.4.2数组。W3C。2006-11-29。<http://www.w3.org/TR/2000/NOTE-SOAP-20000508/ _Toc478383522>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新描述,Execution_Flow

capec - 66: SQL注入

攻击模式ID: 66
抽象:标准
视图定制的信息:
+描述
这种攻击利用目标软件,构造基于用户输入的SQL语句。攻击者工艺输入字符串,这样当目标软件构造基于输入SQL语句,生成的SQL语句执行行为以外的其他应用程序。应用程序的SQL注入的结果从失败中适当验证输入。
+扩展描述

当精雕细琢组成的用户控制输入SQL语法使用没有适当的验证作为SQL查询的一部分,可以从数据库收集信息的方式而不是在应用程序设计期间设想。根据数据库和应用程序的设计,也可以利用注入的数据库系统相关的命令执行攻击者的选择。SQL注入攻击者可以直接与数据库交互,因此完全绕过应用程序。成功注射可能导致信息披露以及添加或修改数据库中的数据的能力。

+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 248年 命令注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 7 SQL盲注
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 108年 通过SQL注入命令行执行
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 109年 对象关系映射注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 110年 SQL注入通过SOAP参数篡改
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 470年 扩大控制操作系统从数据库中
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 问卷调查应用程序:攻击者首先需要一个公开的库存的功能的应用程序。

    技术
    蜘蛛网站所有可用的链接
    嗅探网络通信与应用程序使用WireShark等效用。
实验
  1. 确定用户可控输入容易注入:确定用户可控输入容易注入。为每个用户可控输入容易受到SQL注入攻击者怀疑,试图注入具有特殊意义的字符在SQL(单引号等字符,一个双引号字符,两个连字符,一个括号,等等)。我们的目标是创建一个SQL查询语法是无效的。

    技术
    使用web浏览器将输入文本字段或通过HTTP GET参数。
    使用一个web应用程序调试工具如篡改数据,TamperIE, WebScarab,等等。修改HTTP POST参数,隐藏字段,non-freeform字段等。
    使用网络级数据包注入工具如netcat注入输入
    使用修改客户端(由逆向工程修改)注入输入。
  2. 实验使用SQL注入漏洞:在确定一个给定的输入是容易受到SQL注入,假设底层查询是什么样子。反复尝试添加逻辑查询从数据库中提取信息,或修改或删除数据库中的信息。

    技术
    使用公共资源,如“SQL注入小抄”在http://ferruh.mavituna.com/makale/sql-injection-cheatsheet/,并尝试不同的方法来添加逻辑SQL查询。
    添加逻辑查询,并使用从服务器调试查询详细的错误消息。例如,如果一个查询添加一个单引号导致一个错误消息,试着:“' OR 1 = 1;——”,或者别的什么语法假设查询完成。迭代优化查询。
    使用“盲目SQL注入”技术提取的信息数据库模式。
    如果一个拒绝服务攻击目标,尝试堆积查询。这并不是在所有平台上工作(最明显的是,它不工作在Oracle或MySQL)。试着输入的例子包括:“‘;删除表SYSOBJECTS;——“和”);删除表SYSOBJECTS;——“。这些特定的查询可能不会奏效,因为SYSOBJECTS表通常是受保护的。
利用
  1. 利用SQL注入漏洞:提炼和添加各种逻辑SQL查询后,工艺和执行底层SQL查询将被用于攻击目标系统。目的是揭示、修改和/或删除数据库数据,使用前面步骤中获得的知识。这可能需要制定和执行多个SQL查询如果拒绝服务攻击的意图。

    技术
    工艺和执行基本的SQL查询
+先决条件
SQL查询应用程序使用的存储、检索或修改数据。
用户可控输入不正确验证应用程序SQL查询的一部分。
+技能要求
(等级:低)
是相当简单的人基本的SQL执行SQL注入、知识。然而,在某些情况下,可能需要使用特定的知识数据库。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+指标
太多的错误或无效的查询到数据库,特别是那些畸形造成的输入。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
读取数据
保密
完整性
可用性
执行未经授权的命令
保密
访问控制
授权
获得特权
+缓解措施
强大的输入验证,所有用户可控的输入必须验证和过滤非法字符以及SQL内容。关键字如工会、选择或插入必须过滤除字符如单引号(')或sql注释(——)基于上下文的出现。
使用参数化查询或存储过程参数化原因被限制在特定的输入域,如字符串或整数,以外的任何输入这些域被认为是无效的,查询失败。注意,SQL注入可能甚至在存储过程的存在,如果最终动态构造查询。
使用自定义的错误页面,攻击者可以收集信息的本质从描述性查询错误消息。输入验证必须加上自定义的错误页面,通知一个错误没有披露信息数据库或应用程序。
+例子,实例
与PHP-Nuke 7.9和更早的版本上,攻击者可以成功访问和修改数据,包括用户名和密码散列等敏感内容,通过SQL注入和妥协的应用程序。对SQL注入的保护机制采用denylist输入验证方法。然而,由于denylist不当,有可能注入内容如“foo”/ * * /联盟”或“foo / * * /”绕过验证和从数据库中收集敏感信息。参见:cve - 2006 - 5525
+分类法映射
有关WASC分类法映射
条目ID 条目名称
19 SQL注入

与OWASP分类法映射
条目名称
SQL注入
+引用
[ref - 607]“OWASP网络安全测试指南”。SQL注入的测试。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/05-Testing_for_SQL_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Weaknesses
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新描述
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 67:字符串格式溢出在syslog ()

攻击模式ID: 67
抽象:详细的
视图定制的信息:
+描述
这种攻击目标应用程序和软件使用syslog()函数缺乏自信。如果一个应用程序不会影响使用格式字符串参数调用syslog(),可以放置在用户输入格式字符串参数格式字符串注入攻击。对手可以注入恶意格式字符串的命令函数调用导致缓冲区溢出。有许多报道软件漏洞的根本原因是滥用syslog()函数。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 One hundred. 缓冲区溢出
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 135年 格式字符串注入
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 69年 目标程序的特权
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定目标应用程序:敌人标识一个目标应用程序或程序执行缓冲区溢出。在这种攻击中,对手寻找使用syslog()不正确的应用程序。

实验
  1. 发现注入向量:对手识别注射向量提供过多的内容目标应用程序的缓冲区。为每个用户可控输入对手怀疑是容易受到格式字符串注入,试图注入格式化字符如% n, % s等。我们的目标是操纵字符串创建使用这些格式字符。

    技术
    注入探测载荷包含格式化字符(% s, % d % n,等等)通过输入参数。
  2. 工艺溢出内容:被注入的对手工艺品的内容。如果目的是简单地导致软件崩溃,内容只需要包含一个过度数量的随机数据。如果目的是利用执行任意代码的溢出,对手将工艺组不仅溢出目标缓冲区的内容,但在这样一种方式,覆盖返回地址被替换为一个对手的选择指向代码注入的对手。

    技术
    格式化字符%和% d有助于观察内存和试图打印内存地址。如果敌人有访问日志数据写入到他们可以观察这个输出和使用它来帮助工艺他们的攻击。
    格式化字符% n是用于添加额外的数据到缓冲区。
利用
  1. 缓冲区溢出:使用注射向量,精心制作的对手供应程序格式字符串注入,导致一个缓冲区。

+先决条件
使用Syslog功能不指定格式字符串参数,允许用户输入直接放置到函数调用格式字符串。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
可用性
不可靠的执行
保密
访问控制
授权
获得特权
完整性
修改数据
+缓解措施

代码应该检查滥用Syslog的函数调用。可以使用手动或自动代码审查。评论家需要确保所有格式字符串函数通过一个静态字符串,不能由用户控制,适当的数量的参数总是发送到该函数。如果可能的话,不要使用格式化字符串% n运营商。下面的代码显示了一个正确的使用Syslog ():

syslog (LOG_ERR“% s”, cmdBuf);

下面的代码显示了一个脆弱的使用Syslog ():

syslog (LOG_ERR cmdBuf);
/ /缓冲cmdBuff将用户提供的数据。
+例子,实例
格式字符串漏洞在TraceEvent函数ntop 2.1允许远程敌人之前执行任意代码,导致格式字符串被注入到syslog调用函数,通过(1)一个HTTP GET请求,(2)在HTTP身份验证用户名,或(3)在HTTP身份验证密码。参见:cve - 2002 - 0412
+分类法映射
有关WASC分类法映射
条目ID 条目名称
06 格式字符串
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
(ref - 503)短尾和团队都是。“利用格式字符串漏洞”。<http://doc.bughunter.net/format-string/exploit-fs.html>。
(ref - 504) Halvar片。“审计二进制代码安全漏洞”。<http://www.blackhat.com/presentations/bh-europe-00/HalvarFlake/HalvarFlake.ppt>。
[ref - 505]“巩固分类法的弱点”。增强软件。<https://vulncat.hpefod.com/en>。
[ref - 506]“Syslog手册页”。<http://www.rt.com/man/syslog.3.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新描述、Execution_Flow Related_Attack_Patterns先决条件
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新的措施之一

capec - 227:持续的客户参与

攻击模式ID: 227
抽象:
视图定制的信息:
+描述
敌人试图否认合法用户访问的资源通过不断接触特定的资源为了保持资源占用尽可能长。对手的主要目标不是崩溃或洪水的目标,这将提醒后卫;而是反复执行操作或滥用算法的缺陷,这样一个给定的资源占用和无法获得合法用户。通过精心制作的请求,让资源通过看似良性的请求,合法用户是有限的或完全否认访问资源。
+扩展描述

攻击成功的程度取决于对手的能力随着时间的推移,维持资源请求的体积超过合法用户的正常使用,以及其他减轻处罚的情节,如目标转移负荷的能力或获得额外的资源损耗。这种攻击与洪水攻击,因为它并不完全依赖于大量的请求,和它不同于资源泄漏风险倾向于利用周围的环境所需的资源的功能。维持攻击的关键因素是重复请求比平时花费更长的时间来处理。

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 469年 HTTP DoS
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
这种模式的攻击需要一个给定请求的服务时间方面。成功可以实现如果敌人可以请求集体需要更多的时间来完成比合法用户请求在同一时间框架。
+所需资源
要成功执行此模式的攻击,一个脚本或程序经常需要能够不断地锁定目标和维护持续使用一个特定的资源。根据目标的配置,它可能会或可能不会需要涉及网络或集群对象的所有能并行请求。
+缓解措施
潜在的缓解措施包括为每个资源请求需要一个独特的登录,制约当地贫穷的同时被禁止活动的资源的访问,或限制访问资源访问每个IP地址。在这种情况下,对手会增加活动通过手动启动多个会话或编程方式来应对这样的防御。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1499年 端点拒绝服务

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 250: XML注入

攻击模式ID: 250
抽象:标准
视图定制的信息:
+描述
攻击者利用了XML用户可控输入探针,攻击,并注入数据XML数据库,使用技术类似于SQL注入。用户可控的输入可以允许未经授权的浏览数据,绕过身份验证或直接XML数据库访问的前端应用程序,并可能改变数据库信息。
+攻击的可能性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 248年 命令注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 83年 XPath注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 84年 XQuery注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 228年 DTD注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查目标:使用浏览器或一个自动化工具,敌人记录的所有实例用户可控输入用于contruct XML查询

    技术
    使用自动化工具来记录用户可控的所有实例输入用于contruct XML查询。
    网站使用浏览器手动探索和分析应用程序如何处理输入。
实验
  1. 确定结构的查询:使用人工或自动手段,测试输入XML的弱点。

    技术
    使用XML保留字符或单词,可能与其他输入数据试图引起意想不到的结果,识别不正确的输入验证。
利用
  1. 注入内容XML查询:工艺恶意内容包含XML表达式不是由应用程序验证和执行XML查询的一部分。

    技术
    使用精心设计的输入来执行意想不到的查询数据库信息,攻击者可以披露敏感。
+先决条件
XML查询用于处理用户输入和检索信息存储在XML文档中
用户可控输入不正确的消毒
+技能要求
(等级:低)
攻击者必须有知识的XML语法和结构为了成功利用XML注入
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+指标
太多的异常生成的应用程序由于畸形的查询
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
保密
读取数据
+缓解措施
强大的输入验证,所有用户可控的输入必须验证和过滤非法字符以及内容的上下文中,可以解释XML数据或查询。
使用自定义的错误页面,攻击者可以收集信息的本质从描述性查询错误消息。输入验证必须加上自定义的错误页面,通知一个错误没有披露信息数据库或应用程序。
+例子,实例
考虑一个应用程序,该应用程序使用一个XML数据库对用户进行身份验证。应用程序从一个请求检索用户名和密码并形成一个XPath表达式来查询数据库。攻击者可以成功地绕过身份验证和登录没有通过XPath注入有效身份证件。这可以通过将XPath语法的查询XML数据库导致身份验证检查失败。验证用户可控的输入和使用不当non-parameterized XPath表达式使攻击者将导致认证绕过一个XPath表达式。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
23 XML注入
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新的措施之一,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow

capec - 219: XML路由迂回攻击

攻击模式ID: 219
抽象:标准
视图定制的信息:
+描述
攻击者颠覆了一个中间系统用于处理XML内容和部队中间修改和/或对光的处理内容。中间XML路由迂回攻击对手攻击类型(capec - 94)。攻击者妥协或插入一个中间系统处理的XML消息。例如,ws - routing可以用来指定一系列的节点或通过中介传递内容。如果这条路的中间节点受到攻击者他们可以用于路由迂回进攻。从受损的系统攻击者能够将XML路由过程中其他节点的选择和修改这样的正常链的响应处理不知道拦截。这个系统可以将消息转发到外部实体和隐藏的转发和处理合法处理系统通过改变的标题信息。
+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 94年 对手在中间(AiTM)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查目标:使用命令行或者一个自动化工具,攻击者记录web服务的所有实例来处理XML请求。

    技术
    使用自动化工具来记录所有实例来处理XML请求或者找到公开的WSDL。
    使用工具爬WSDL
实验
  1. 识别有多个状态处理的SOAP消息。检查实例是否XML处理有多个阶段。

    技术
    检查SOAP消息路由头是否XML处理有多个阶段。
利用
  1. 发射一个XML路由迂回攻击:攻击者注入一个虚假的路由节点(使用WS-Referral服务)的路由表中标识的SOAP消息的XML头探索阶段。因此,攻击者可以将XML消息路由到攻击者控制节点(和访问消息内容)。

    技术
    攻击者注入一个虚假的路由节点(使用WS-Referral服务)路由表的XML SOAP消息头
+先决条件
目标系统必须有多个阶段处理XML内容。
+技能要求
(等级:低)
XML中注入一个虚假节点路由表
+所需资源
攻击者必须能够插入或妥协一个系统处理交易的路径。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
读取数据
问责制
身份验证
授权
不可抵赖性
获得特权
访问控制
授权
旁路保护机制
+缓解措施
设计:指定请求的最大数量的中间节点,需要SSL连接,相互验证。
实现:各方相互之间使用SSL连接的身份验证。
+例子,实例

下面是一个示例SOAP调用从一个客户端,example1.com,一个目标,example4.com,通过2中介,example2.com和example3.com。(注意:这里的客户未必是“最终用户客户端”而是XML事务)的起点。

示例SOAP消息的路由信息标题:
< S:信封>
< S: Header >
< m:路径xmlns: m = " http://schemas.example.com/rp/ " S:演员= " http://schemas.example.com/soap/actor " S: mustUnderstand = " 1 " >
< m:行动> http://example1.com/ < / m:行动>
< m: http://example4.com/router > < / m: >
< m: id > uuid: 1235678 - abcd - 1 - a2b - 3 - c4d - 1 - a2b3c4d5e6f < / m: id >
通过> < m: fwd > < m: http://example2.com/router < / m:通过> < / m: fwd >
< m:牧师/ >
< / m:路径>
< / S: Header >
< S:身体>
< / S:身体>
> < / S:信封

添加一个额外的节点(example3.com/router)中的XML路径WS-Referral消息

< r:裁判xmlns: r = " http://schemas.example.com/referral " >
< r: >
< r:前缀> http://example2.com/router < / r:前缀>
< / r: >
< r:如果/ >
< r:去>
通过> < r: http://example3.com/router < / r:通过>
< / r:去>
< / r:裁判>
导致以下SOAP头:
< S:信封>
< S: Header >
< m:路径xmlns: m = " http://schemas.example.com/rp/ " S:演员= " http://schemas.example.com/soap/actor " S: mustUnderstand = " 1 " >
< m:行动> http://example1.com/ < / m:行动>
< m: http://example4.com/router > < / m: >
< m: id > uuid: 1235678 - abcd - 1 - a2b - 3 - c4d - 1 - a2b3c4d5e6f < / m: id >
< m: fwd >
< m:通过> http://example2.com/router < / m:通过>
< m:通过> http://example3.com/router < / m:通过>
< / m: fwd >
< m:牧师/ >
< / m:路径>
< / S: Header >
< S:身体>
< / S:身体>
> < / S:信封

继续这个示例中,攻击者注入一个虚假的路由节点(使用WS-Referral服务)路由表的XML头而不是直接访问消息的发起者/中介节点目标。

的例子WS-Referral基于ws - routing注入虚假节点的路线:
< r:裁判xmlns: r = " http://schemas.example.com/referral " >
< r: >
< r:前缀> http://example2.com/router < / r:前缀>
< / r: >
< r:如果/ >
< r:去>
通过> < r: http://evilsite1.com/router < / r:通过>
< / r:去>
< / r:裁判>
生成的XML路由迂回攻击:
< S:信封>
< S: Header >
< m:路径xmlns: m = " http://schemas.example.com/rp/ " S:演员= " http://schemas.example.com/soap/actor " S: mustUnderstand = " 1 " >
< m:行动> http://example_0.com/ < / m:行动>
< m: http://example_4.com/router > < / m: >
< m: id > uuid: 1235678 - abcd - 1 - a2b - 3 - c4d - 1 - a2b3c4d5e6f < / m: id >
< m: fwd >
< m:通过> http://example2.com/router < / m:通过>
< m:通过> http://evilesite1.com/router < / m:通过>
< m:通过> http://example3.com/router < / m:通过>
< / m: fwd >
< m:牧师/ >
< / m:路径>
< / S: Header >
< S:身体>
< / S:身体>
> < / S:信封

因此,攻击者可以将XML消息路由到攻击者控制节点(和访问消息内容)。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
有关WASC分类法映射
条目ID 条目名称
32 路由迂回
44 XML实体扩张
+引用
[ref - 80]“WASC威胁分类2.0”。WASC-32——路由迂回。Web应用程序安全联盟(WASC)。2010年。<http://projects.webappsec.org/w/page/13246956/Routing-Detour>。
(ref - 81)安德烈绮。在面向服务的世界”“威胁保护。非功能性需求的安全。<http://www.unatekconference.com/images/pdfs/presentations/Yee.pdf>。
皮特·林德斯特伦(ref - 65)。“进攻和防守的Web服务”。塔尖安全。2002。<http://www.webtorials.com/main/comnet/cn2003/web-service/24.pdf>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述,Example_Instances
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新描述,Example_Instances
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances

capec - 83: XPath注入

攻击模式ID: 83
抽象:详细的
视图定制的信息:
+描述
攻击者可以工艺特殊用户可控输入包含XPath表达式将XML数据库和绕过身份验证或收集信息,他们通常不会。XPath注入攻击者可以直接对话的XML数据库,因此完全绕过应用程序。XPath注入应用程序未能妥善清洁的结果输入用作动态XPath表达式的一部分用于查询XML数据库。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 250年 XML注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查目标:使用浏览器或一个自动化工具,敌人记录的所有实例用户可控输入用于contruct XPath查询。

    技术
    使用自动化工具来记录用户可控的所有实例输入用于contruct XPath查询。
    网站使用浏览器手动探索和分析应用程序如何处理输入。
  2. 确定tructure查询:使用人工或自动手段,测试输入发现对XPath的弱点。

    技术
    使用自动化工具自动探测输入XPath的弱点。
    手动探针的输入使用单引号等字符(“),这会导致XPath-releated错误,从而表明XPath的弱点。
利用
  1. XPath注入内容查询:工艺恶意内容包含XPath表达式不验证的应用程序和执行XPath查询的一部分。

    技术
    使用精心设计的输入来执行意想不到的查询数据库信息,攻击者可以披露敏感。
    结合使用单引号(')和布尔表达式如XPath”或1 = 1”操作逻辑。
    使用XPath函数的恶意内容如“- length”、“字符串”,或“数”来获得信息所使用的XML文档结构。
+先决条件
XPath查询用于检索信息存储在XML文档中
用户可控输入不正确消毒之前被用作XPath查询的一部分
+技能要求
(等级:低)
XPath注入与SQL注入共享相同的基本前提。攻击者必须了解XPath语法和结构为了成功利用XPath注入
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+指标
太多的异常生成的应用程序由于畸形的XPath查询
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
保密
读取数据
+缓解措施
强大的输入验证,所有用户可控的输入必须验证和过滤非法字符以及内容的上下文中,可以解释一个XPath表达式。字符如单引号(')等运营商或(|)和(&)等应过滤如果应用程序不期望他们出现的上下文。如果这些内容不能被过滤,它至少必须正确地逃到避免他们被解释为XPath表达式的一部分。
使用参数化的XPath查询——参数化导致的输入被限制在特定的领域,比如字符串或整数,以外的任何输入这些域被认为是无效的,查询失败。
使用自定义的错误页面,攻击者可以收集信息的本质从描述性查询错误消息。输入验证必须加上自定义的错误页面,通知一个错误没有披露信息数据库或应用程序。
+例子,实例
考虑一个应用程序,该应用程序使用一个XML数据库对用户进行身份验证。应用程序从一个请求检索用户名和密码并形成一个XPath表达式来查询数据库。攻击者可以成功地绕过身份验证和登录没有通过XPath注入有效身份证件。这可以通过将XPath语法的查询XML数据库导致身份验证检查失败。验证用户可控的输入和使用不当non-parameterized XPath表达式使攻击者将导致认证绕过一个XPath表达式。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
39 XPath注入

与OWASP分类法映射
条目名称
XPath盲注
XPATH注入
+引用
[ref - 611]“OWASP网络安全测试指南”。测试XPATH注入。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/09-Testing_for_XPath_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
Attack_Phases更新,描述总结,Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow

capec - 84: XQuery注入

攻击模式ID: 84
抽象:详细的
视图定制的信息:
+描述
这种攻击利用XQuery来探测和攻击服务器系统;以类似方式,SQL注入允许攻击者利用SQL调用RDBMS, XQuery注射使用不当传递给XQuery命令来验证数据遍历和XQuery程序访问执行命令。XQuery注入可用于枚举元素对受害者的环境,注入本地主机的命令,或执行查询远程文件和数据来源。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 250年 XML注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查申请用户可控的输入:使用浏览器或一个自动化工具,攻击者遵循所有公共和行动在一个网站的链接。他们记录所有的链接、表单、资源访问web应用程序和所有其他可能的切入点之一。

    技术
    使用搜索工具跟踪和记录所有的链接和分析网页找到入口点。特别注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有用户输入入口点在手工遍历web应用程序的访问。
    网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现。
实验
  1. 确定用户可控输入容易注入:确定用户可控输入容易注入。为每个用户可控的输入,攻击者嫌疑犯很容易受到XQL注入,试图在XQL注入具有特殊意义的字符。我们的目标是创建一个XQL和无效语法查询。

    技术
    使用web浏览器将输入文本字段或通过HTTP GET参数。
    使用一个web应用程序调试工具如篡改数据,TamperIE, WebScarab,等等。修改HTTP POST参数,隐藏字段,non-freeform字段等。
    使用XML文件将输入。
    使用网络级数据包注入工具如netcat注入输入
    使用修改客户端(由逆向工程修改)注入输入。
利用
  1. 信息披露:攻击者工艺品和注入一个XQuery负载由一个XQL查询导致行动上不恰当的信息披露。

    技术
    利用一个脆弱的输入确定在实验阶段,注入恶意XQuery负载。有效载荷旨在了解底层的XML数据库的结构和/或内容。
  2. 操纵XML数据库中的数据:攻击者工艺品和注入一个XQuery负载由一个XQL查询执行导致修改应用程序数据。

    技术
    利用一个脆弱的输入确定在实验阶段,注入恶意XQuery载荷。有效载荷试图插入或替换数据在XML数据库中。
+先决条件
XQL必须执行用户数据
+技能要求
(等级:低)
基本的了解XQuery
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
读取数据
保密
访问控制
授权
获得特权
保密
完整性
可用性
执行未经授权的命令
+缓解措施
设计:对所有XML执行输入allowlist验证输入
实现:以最少的特权运行xml解析和查询的基础设施,这样攻击者的能力是有限的调查从XQL其他系统资源。
+例子,实例

攻击者可以通过XQuery表达式嵌入在其他标准的XML文档。像SQL注入攻击,攻击者隧道通过应用程序入口点目标资源访问层。下面的字符串的一个例子是一个攻击者访问帐户。xml请求服务提供者发回所有用户的名字。

医生(accounts.xml) / /用户[Name = ' * ']

通过XQuery的攻击可能难以预测,如果数据没有执行XQL之前进行验证。

+分类法映射
有关WASC分类法映射
条目ID 条目名称
46 XQuery注入
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
应对Execution_Flow更新,
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2023年1月24日