新CAPEC吗?从这里开始
>CAPEC列表>查看片:capec - 659: OWASP相关模式(版本3.9)

CAPEC观点:OWASP相关模式

视图ID: 659
结构:隐式的
下载:小册子|CSV|XML
+客观的
这个视图(片)覆盖OWASP攻击模式映射。
+过滤器
/ Attack_Pattern_Catalog / * / * [Taxonomy_Mappings / Taxonomy_Mapping [@Taxonomy_Name = ' OWASP攻击]]
+会员
自然 类型 ID 的名字
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 7 SQL盲注
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 10 缓冲区溢出通过环境变量
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 52 嵌入空字节
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 59 通过预测会话证书造假
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 61年 会话固定
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 62年 跨站请求伪造
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 63年 跨站点脚本(XSS)
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 66年 SQL注入
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 71年 使用Unicode编码绕过验证逻辑
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 83年 XPath注入
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 87年 有力的浏览
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 94年 对手在中间(AiTM)
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 97年 密码分析
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 One hundred. 缓冲区溢出
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 101年 服务器端包含(SSI)注入
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 103年 “点击劫持”
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 107年 跨站跟踪
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 112年 蛮力
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 125年 洪水
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 126年 路径遍历
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 135年 格式字符串注入
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 136年 LDAP注入
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 141年 缓存中毒
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 148年 内容欺骗
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 168年 Windows:数据替代数据流
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 176年 配置/环境操作
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 240年 资源注入
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 242年 代码注入
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 248年 命令注入
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 268年 审计日志操作
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 460年 HTTP参数污染(HPP)
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 492年 正则表达式指数放大
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 587年 跨帧脚本(XFS)
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 588年 基于dom的XSS
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 593年 会话劫持
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 600年 凭据填料
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 642年 代替二进制文件
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 662年 对手在浏览器(AiTB)
+引用
[ref - 623]“攻击软件应用程序安全”。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-community/attacks/>。
+查看指标
CAPECs在这个视图 总CAPECs
攻击模式 38 559年
类别 0 21
的观点 0 13
38 593年
+内容的历史
提交
提交日期 提交者 组织
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
视图组件
视图组件

capec - 662:对手在浏览器(AiTB)

攻击模式ID: 662
抽象:标准
视图定制的信息:
+描述

敌人利用安全漏洞或web浏览器固有的功能,为了操纵两个端点之间的交通。

+扩展描述

这种攻击的第一个要求对手诱骗受害者他们的系统上安装一个特洛伊木马程序,如恶意网页浏览器插件,然后敌人利用发起攻击。受害者与web应用程序进行交互,比如银行网站,以正常的方式,在假设连接是安全的。然而,对手现在可以改变和/或重新路由流量之间的客户机应用程序(例如web浏览器)和同时端点,同时显示事务和数据给用户。敌人还可以收集饼干,HTTP会话,SSL客户机证书,可用于主身份验证的内部网。识别AITB往往是困难的,因为这些攻击成功即使安全机制,如SSL / PKI和多因素身份验证,因为他们仍然函数在攻击目的。

+替代条款

术语:男人在浏览器中

术语:男孩在浏览器中

术语:人在移动

+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 94年 对手在中间(AiTM)
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 185年 恶意软件下载
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 542年 针对恶意软件
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
实验
  1. 对手的技巧受害者到特洛伊木马恶意软件安装到他们的系统。
    技术
    进行钓鱼攻击,顺路的恶意软件安装,或化妆舞会恶意浏览器扩展是合法的。
  2. 敌人将自己插入最初的通信通道作为路由代理两个目标之间的组件。
利用
  1. 敌人所观察到的,他们选择的过滤器,或通过改变数据获取敏感信息或操纵两个目标组件的行动为自己的目的。
+先决条件
敌人必须安装或说服用户安装木马。
有两个组件相互通信。
攻击者能够识别的本质和机制两个目标组件之间的通信。
强烈的相互身份验证不使用两个目标组件产生敌对的介入的机会。
浏览器旋转,SeDebugPrivilege和一个高度集成的过程必须同时存在执行这种攻击。
+技能要求
(级别:中等)
欺骗受害者安装木马这种攻击的往往是最困难的方面。后来,这种攻击的其余部分非常简单。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
访问控制
授权
获得特权
保密
读取数据
+缓解措施
确保从合法下载的软件和应用程序只和有信誉的来源,除了进行完整性检查下载的组件。
利用反恶意软件工具,它可以检测木马恶意软件。
使用强,带外相互认证总是完全验证任何通信通道的两端。
限制用户权限,防止浏览器旋转。
定期确保浏览器会话终止,当他们的有效生命周期结束。
+例子,实例

敌人进行钓鱼攻击和技巧受害者到浏览器安装恶意插件。敌人然后自己位置之间的受害者和他们的金融机构。受害者首先开始从他们的个人储蓄资金转帐到个人支票账户。使用注入JavaScript,对手捕捉这个请求和修改它来增加数量的资金转移到一个帐户,他们控制,然后再把它传递给银行。银行处理传输和发送确认通知受害者,相反截获的对手。对手修改确认,以反映原始事务细节和将此修改消息发送回的受害者。一旦收到确认,受害人承担转让成功,不知道他们的钱刚刚转移到对手。

2020年,代理特斯拉的恶意软件被杠杆进行AiTB攻击组织内的天然气,石油和其他能源领域。恶意软件是通过spearphishing竞选和有能力form-grab, keylog,复制剪贴板数据,提取凭证和捕捉截图。(ref - 630]

男孩在浏览器攻击AiTB攻击的一个子集。类似于AiTB攻击,敌人必须首先诱骗受害人安装木马,通过社会工程或drive-by-download攻击。恶意软件然后修改受害者的“主机”文件为了重新路由网络流量从一个目的网站adversary-controlled网站,模仿合法网站。敌人现在能够观察、拦截、和/或修改所有流量,在传统的对手中间攻击(capec - 94)。BiTB攻击是低成本、易于执行,更难检测恶意软件以来经常删除本身攻击之后得出的结论。(ref - 631]

人在移动攻击的一个子集AiTB攻击目标移动设备用户。像AiTB攻击,敌人说服受害者安装木马移动应用在他们的移动设备,通常的幌子下安全。受害者已经安装了应用程序后,对手可以捕获所有短信流量绕过基于短信的带外认证系统。(ref - 632]

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1185年 男人在浏览器中

与OWASP分类法映射
条目名称
Man-in-the-browser攻击
+引用
(ref - 629)“Man-in-the-browser攻击”。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-community/attacks/Man-in-the-browser_attack>。URL验证:2021-02-09
(ref - 630)列维温格。“石油和天然气Spearphishing活动下降代理提前特斯拉间谍软件的历史欧佩克+交易”。Bitdefender实验室。2020-04-21。<https://labs.bitdefender.com/2020/04/oil-gas-spearphishing-campaigns-drop-agent-tesla-spyware-in-advance-of-historic-opec-deal/>。URL验证:2021-02-09
阿米特·克莱因(ref - 631)。“挑出Android Man-in-the-Mobile攻击”。SecurityIntelligence。2012-07-10。<https://securityintelligence.com/man-in-the-mobile-attacks-single-out-android/>。URL验证:2021-02-10
(ref - 632)凯利杰克逊希金斯。“新男孩在浏览器中崛起的攻击”。黑暗的阅读,Informa PLC。2011-02-14。<https://www.darkreading.com/risk/new-boy-in-the-browser-attacks-on-the-rise/d/d-id/1135247>。URL验证:2021-02-10
+内容的历史
提交
提交日期 提交者 组织
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 94:对手在中间(AiTM)

攻击模式ID: 94
抽象:
视图定制的信息:
+描述

敌人目标两个组件之间的通信(通常是客户端和服务器),为了改变从交易或获取数据。一般的方法需要对手把自己在两个组件之间的通信通道。

+扩展描述

当一个组件尝试与其他通信(数据流、身份验证的挑战,等等),数据首先流经的对手,谁有机会观察或改变它,被传递给接收者之前好像从来没有观察到。这席间留下两个妥协是透明的组件没有意识到潜在的腐败或泄漏的通信。这些攻击的潜在收益隐式之间缺乏信任沟通或识别两部分组成。

这些攻击不同于嗅探攻击(capec - 157)因为这些攻击通常修改通信之前交付给接收者。

+替代条款

术语:中间人/ MITM

术语:Person-in-the-Middle / PiTM

术语:Monkey-in-the-Middle

术语:Monster-in-the-Middle

术语:路径有关攻击者

+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 219年 XML路由迂回攻击
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 384年 应用程序API消息通过中间人处理
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 386年 应用程序API导航重新映射
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 466年 利用活跃的对手中间攻击绕过同源策略
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 662年 对手在浏览器(AiTB)
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 701年 浏览器在中间(沥青质)
光束 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 216年 通信通道操作
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 383年 通过API获取信息事件监视
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 697年 DHCP欺骗
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 668年 蓝牙的关键谈判攻击(把手)
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 271年 模式中毒
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定通信机制:对手决定的本质和机制两个组件之间的通信,利用寻找机会。

    技术
    执行一个嗅探攻击,观察沟通确定通信协议。
    寻找可能的应用程序文档描述目标所使用的一种通信机制。
实验
  1. 目标之间的地位:敌人将自己插入最初的通信通道作为路由代理两个目标之间的组件。

    技术
    在客户端安装间谍软件,将拦截即将离任的数据包,并将其发送到目的地以及路线传入的数据包返回到客户机。
    利用一个弱点在一个加密的通信机制来获得流量。寻找过时的SSL等机制。
利用
  1. 使用拦截恶意数据:敌人所观察到的,过滤器,或通过改变数据的选择获得敏感信息或操纵两个目标组件的行动为自己的目的。

    技术
    防止一些消息到达目的地,造成拒绝服务。
+先决条件
有两个组件相互通信。
攻击者能够识别的本质和机制两个目标组件之间的通信。
攻击者可以窃听目标组件之间的通信。
强烈的相互身份验证不使用两个目标组件的攻击者介入的机会。
通信发生在明确的(非加密)或不足和spoofable加密。
+技能要求
(级别:中等)
这种攻击可以复杂自攻击可以使用加密。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
访问控制
授权
获得特权
保密
读取数据
+缓解措施
确保公共密钥签署的证书颁发机构
使用密码加密通信(例如,SSL / TLS)
使用强相互认证总是充分验证任何通信通道的两端。
使用安全通道交换公钥
+例子,实例

2017年,安全研究员杰瑞Decime发现Equifax移动应用各领域没有利用HTTPS。虽然身份验证是正确使用HTTPS,除了验证服务器证书的信任的根,其他领域的应用程序使用HTTP进行通信。对手可以进行MITM攻击流氓无线蜂窝网络和劫持用户体验。这进一步允许对手提示用户敏感数据,在明文中可以获得响应。(ref - 636]

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1557年 Adversary-in-the-Middle

与OWASP分类法映射
条目名称
中间人攻击
+引用
ref - 553 m .主教。“电脑安全:艺术和科学”。addison - wesley。2003年。
(ref - 633)“中间人攻击”。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-community/attacks/Man-in-the-middle_attack>。URL验证:2021-02-10
[ref - 634]凯尔奇弗斯。“什么是中间人攻击?”NortonLifeLock Inc . .2020-03-26。<https://us.norton.com/internetsecurity-wifi-what-is-a-man-in-the-middle-attack.html>。URL验证:2021-02-10
[ref - 635]“中间人MITM攻击”。Imperva。<https://www.imperva.com/learn/application-security/man-in-the-middle-attack-mitm/>。URL验证:2021-02-10
杰瑞Decime (ref - 636)。“解决分数:Equifax移动应用程序”。2017-09-13。<https://www.linkedin.com/pulse/settling-score-taking-down-equifax-mobile-application-jerry-decime/>。URL验证:2021-02-10
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Examples-Instances Related_Vulnerabilities
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、Related_Attack_Patterns Taxonomy_Mappings
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新@Abstraction、描述Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述、Example_Instances Execution_Flow Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新@ name, @Status Alternate_Terms、描述Example_Instances, Execution_Flow,措施之一,引用,Related_Attack_Patterns, Related_Weaknesses Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述、Execution_Flow Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2021-06-24
(版本3.5)
中间人攻击

capec - 268:审计日志操作

攻击模式ID: 268
抽象:标准
视图定制的信息:
+描述
攻击者注入,操纵、删除或伪造恶意日志记录到日志文件中,试图误导审计日志文件或覆盖跟踪攻击。由于日志文件的访问控制不足或日志记录机制,攻击者能够执行这些操作。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 161年 基础设施的操作
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 81年 Web服务器日志篡改
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 93年 日志Injection-Tampering-Forging
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标主机的日志记录用户的行为和数据。
目标主机或日志记录机制不够保护访问日志。
+所需资源

攻击者必须了解日志机制是如何工作的。

可选地,攻击者必须知道单个条目的位置和格式的日志文件。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1070年 指标删除主机
1562.002 削弱防御:禁用Windows事件日志记录
1562.003 削弱防御:损害命令历史记录
1562.008 削弱防御:禁用云日志

与OWASP分类法映射
条目名称
日志注入
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings

CAPEC-7:盲目的SQL注入

攻击模式ID: 7
抽象:详细的
视图定制的信息:
+描述
盲目的SQL注入的结果从一个缓解对SQL注入不足。尽管抑制数据库错误消息被认为是最佳实践,压制本身并不足以防止SQL注入。盲目的SQL注入是SQL注入的一种形式,克服了缺乏错误消息。没有错误信息,促进SQL注入,对手构造输入字符串探测目标通过简单的布尔SQL表达式。对手可以确定注射成功的基于语法和结构是否查询被执行死刑。应用迭代的对手决定和目标是容易受到SQL注入。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 66年 SQL注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 假设在应用程序SQL查询:

    关于应用程序中的SQL查询生成的假设。例如,对手可能会假设他们的输入直接传递到查询看起来像:

    “从订单选择* ordernum = _____”


    “从订单选择* ordernum (_____)”


    “从订单选择* ordernum _____(_____)顺序”

    当然,还有许多其他的可能性。

    技术
    研究类型的SQL查询和确定哪些应用程序可以在不同的地方。
  2. 决定如何注入信息查询:

    决定如何注入信息查询等前一步,注射并不影响他们的逻辑。例如,以下是可能注射的查询:

    “5 ' OR 1 = 1;——“


    “5)OR 1 = 1;——“


    “ordernum DESC;——“
    技术
    子句添加到SQL查询,查询逻辑并没有改变。
    延迟添加到SQL查询,以防服务器不提供明确的错误信息(例如等待延迟“0:0:10”SQL server或基准(1000000000,MD5(1)在MySQL)。如果这些可以注入到查询,那么需要的时间服务器响应显示查询是否注射。
实验
  1. 确定用户可控输入容易注入:确定用户可控输入容易注入。为每个用户可控输入对手怀疑是容易受到SQL注入,试图注入前一步中确定的值。如果没有发生错误,那么对手知道SQL注入成功。

    技术
    使用web浏览器将输入文本字段或通过HTTP GET参数。
    使用一个web应用程序调试工具如篡改数据,TamperIE, WebScarab,等等。修改HTTP POST参数,隐藏字段,non-freeform字段等。
    使用网络级数据包注入工具如netcat注入输入
    使用修改客户端(由逆向工程修改)注入输入。
  2. 判断数据库类型:决定数据库的类型,如MS SQL Server或Oracle或MySQL,使用逻辑条件的一部分注入查询

    技术
    尝试将一个字符串包含字符(0 x31) =字符(0 x31)(这评估仅在SQL Server 1 = 1)
    尝试将一个字符串包含0 x313d31(这个评估在MySQL 1 = 1只)
    注入其他特定于数据库的命令输入字段容易受到SQL注入。敌人可以确定类型的数据库,通过检查运行是否成功执行的查询(例如对手是否收到服务器的正常反应)。
利用
  1. 提取信息数据库模式:提取信息的数据库模式的数据库模式回答是的/没有什么问题了。

    技术
    自动提取数据库模式使用工具如苦艾酒。
    手动执行SQL盲注中提取想要的数据库模式的信息。
  2. 利用SQL注入漏洞:在前面的步骤中使用的信息成功地注入数据库为了绕过检查或修改,添加、检索或从数据库中删除数据

    技术
    使用信息如何注入命令的SQL查询以及信息数据库模式来执行攻击例如删除表,插入记录,等等。
+先决条件
SQL查询应用程序使用的存储、检索或修改数据。
用户可控输入不正确验证应用程序SQL查询的一部分。
+技能要求
(级别:中等)
判断数据库类型和版本,以及正确的数量和类型参数查询被注入没有错误消息需要技能比逆向工程数据库错误消息。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+指标
成功的唯一指标盲目SQL注入应用程序或数据库日志显示相似查询稍微不同的逻辑条件,随着时间的推移增加复杂性。然而,这需要大量的日志以及知识的查询,可以用来执行这样的注入和从数据库返回有意义的信息。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
读取数据
保密
完整性
可用性
执行未经授权的命令
+缓解措施
晦涩的安全性并不是一个解决方案来防止SQL注入。而不是抑制错误消息和异常,应用程序必须处理他们优雅,返回一个自定义的错误页面或重定向用户的默认页面,不透露任何有关数据库或应用程序内部的信息。
强大的输入验证,所有用户可控的输入必须验证和过滤非法字符以及SQL内容。关键字如工会、选择或插入必须过滤除字符如单引号(')或sql注释(——)基于上下文的出现。
+例子,实例

敌人可能会进入“用户名”和1 = 1;——“在一个输入字段。如果结果是一样的,当敌人进入“用户名”字段,然后对手知道应用程序很容易受到SQL注入。敌人可以问是/否的问题从数据库服务器来提取信息。例如,敌人可以从数据库中提取表名使用以下类型的查询:

“用户名”和ascii(低(substring((选择1名从sysobjects xtype = ' U '), 1, 1))) > 108”。

如果上面的查询执行正确,那么对手知道数据库中的一个表名的第一个字符是字母m和z之间。如果没有,那么对手之间的字符必须知道和l(假设当然,表名只包含字母字符)。通过执行一个二进制搜索所有的字符位置,敌人可以确定数据库中的所有表名。随后,对手可能会执行一个实际的攻击和发送类似:

“用户名”;删除表交易;- - -
在PHP应用程序时间表1.1,敌人可以成功地从数据库中检索用户名和密码散列使用SQL盲注。如果对手意识到本地路径结构,敌人也可以远程执行任意代码和写注入查询的输出到本地路径。SQL盲注可能是由于应用程序不正确清洁$ _POST['用户名']变量在登录。php文件。参见:cve - 2006 - 4705
+分类法映射
与OWASP分类法映射
条目名称
SQL盲注
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
Attack_Phases更新,描述,描述总结,Examples-Instances Payload_Activation_Impact Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances Execution_Flow

capec - 112:蛮力

攻击模式ID: 112
抽象:
视图定制的信息:
+描述
在这种攻击中,一些资产(信息、功能、身份等)是由一个有限的秘密保护价值。攻击者试图获得该资产使用试错详尽探索所有可能的秘密值,希望找到的秘密(或功能相当的值)将解锁资产。
+扩展描述

秘密的例子包括,但不限于,密码,加密密钥,数据库查找键,单向函数和初始值。这种攻击的关键因素是攻击者的能力迅速探索可能的秘密空间。反过来,这是秘密的大小的函数空间和计算能力的攻击者能够施加问题。如果攻击者有适度的资源和秘密空间大,攻击者面临的挑战是棘手。假设一个有限的秘密空间,蛮力攻击最终会成功。这名后卫必须依靠确保这样做将超过所需的时间和资源的价值信息。

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 20. 加密蛮干
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 49 密码蛮干
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定秘密测试过程:确定一个潜在的猜的秘密可能被测试。这可能是通过比较一些操纵一个已知的秘密值,使用秘密操纵一些已知的一组数据并确定结果显示特定的特征(例如,把密码电文变成明文),或通过提交的秘密一些外部权威和外部权威回应值是否正确的秘密。理想情况下,攻击者想要确定的正确性以来想独立外部权威的参与通常是慢的,可以提供一个指示的后卫蛮力攻击企图。

    技术
    是否有一种方法可以并行化攻击。大多数蛮力攻击可以利用并行技术通过将可用资源的搜索空间,从而成功的平均时间除以可用资源的数量。如果有一个瓶颈,如需要检查答案与外部权威,攻击者的立场明显退化。
  2. 减少搜索空间:找到方法来减少的秘密空间。攻击者可以使空间越小,他们需要寻找秘密值,成功的机会就越大。有许多方法的搜索空间可能会减少。

    技术
    如果可能的话,确定被选的秘密。如果秘密决定算法(如由随机数字生成器)算法可能模式或依赖,减少的秘密空间的大小。如果秘密是由人类行为因素可能,如果不是完全减少空间,使某些类型的秘密比其他人更有可能。(例如,人类可能在多个地方使用相同的秘密或使用秘密看起来或听起来熟悉易于回忆。)
    如果选择算法的秘密,密码分析可以应用于算法发现模式的算法。(这是真的,即使秘密不是用于加密)。周期性、需要种子值或发电机的弱点都可能导致一个小得多的秘密空间。
    如果这个秘密被一个人,社会工程和简单的间谍活动可以在他们的秘密选择显示模式。如果旧的秘密可以学到(目标可能会觉得他们没有需要保护的秘密,已经取代)暗示,可以了解他们的选择偏好。这些可以包括字符替换目标使用,模式来源(日期、著名的短语,音乐歌词,家庭成员,等等)。一旦确定,这些模式的初始工作蛮力攻击可以集中在这些地区。
    一些算法的技术秘密选择可能离开指标检测相对容易,可以用来消除大面积搜索空间的考虑。例如,它可能是能够确定一个秘密或不从一个给定的角色在一个相对小数量的测试。或者,它可能发现秘密的长度相对容易。这些发现将大大降低搜索空间,从而增加速度攻击者发现这个秘密。
  3. 扩大胜利条件:有时可能扩大胜利条件。例如,攻击者可能不需要知道确切的秘密,只是需要一个值,使用一个单向函数产生相同的结果。虽然这样做并不减少搜索空间的大小,存在多个胜利条件并减少可能的时间,攻击者需要探索太空之前找到一个可行的价值。

利用
  1. 收集信息,所以攻击可以独立执行。如果可能的话,收集必要的信息,一个成功的搜索可以确定没有咨询外部的权威。这可以通过捕获密码电文(如果目标是解码文本)或加密的密码字典(如果目标是学习密码)。

+先决条件
攻击者必须能够确定当他们已经成功地猜到了这个秘密。因此,一次性垫不受这种类型的攻击,因为没有办法决定当一个猜测是正确的。
+技能要求
(等级:低)
攻击只需要基本的脚本自动化搜索空间的探索能力。更复杂的攻击者可以使用更先进的方法来减少搜索空间,增加的速度的秘密所在。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。最终,攻击者发现了一个秘密的速度成正比的计算资源攻击者在他们的处置。这种攻击方法资源昂贵:拥有大量的计算能力并不能保证及时的成功,但只有最少的资源让棘手的问题对所有但最弱的秘密选择程序。
+指标
重复提交错误的秘密值可能表明蛮力攻击。例如,重复坏密码当访问用户帐户或重复使用不存在密钥查询数据库。
尝试下载文件保护的秘密(通常是使用加密)可能是一个前兆离线攻击破坏文件的加密和阅读其内容。这一点尤其重要,如果文件本身包含其他秘密值,比如密码文件。
如果攻击者能够执行检查离线然后可能会没有迹象表明正在进行的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
保密
访问控制
授权
获得特权
+缓解措施
选择一个证明地大秘密的空间选择的秘密。证明地大意味着秘密选择的过程没有工件,大大降低总秘密空间的大小。
使用一个秘密空间,是众所周知的和没有已知的模式,可以减少功能的大小。
不为攻击者提供的方法来确定独立成功。这迫使攻击者对一个外部权威检查他们的猜测,可减缓攻击和警告的后卫。这缓解不可能如果测试材料必须出现在外部,如传播密码电文。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1110年 蛮力

有关WASC分类法映射
条目ID 条目名称
11 蛮力

与OWASP分类法映射
条目名称
蛮力攻击
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Resources_Required
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述、移植Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

通过环境变量CAPEC-10:缓冲区溢出

攻击模式ID: 10
抽象:详细的
视图定制的信息:
+描述
这种攻击模式涉及到通过操纵环境变量导致缓冲区溢出。一旦敌人发现他们可以修改一个环境变量,他们可能试图溢出缓冲区有关。这种攻击利用隐式信任通常放置在环境变量。
+扩展描述
尽管这种攻击的重点是把过多的内容到一个环境变量,被加载到缓冲区,环境变量可以用来帮助一个经典的缓冲区溢出攻击。的情况下传统的缓冲区溢出攻击中使用的缓冲区不够大来存储对手的shell代码,他们将shell代码存储在一个环境变量,试图恢复其地址,而不是回到他们写信给缓冲区的数据。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 One hundred. 缓冲区溢出
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 13 破坏环境变量值
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 46 溢出变量和标签
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 69年 目标程序的特权
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定目标应用程序:敌人标识一个目标应用程序或程序执行缓冲区溢出。在这种攻击对手寻找一个应用程序,该应用程序将一个环境变量的内容加载到缓冲区。

实验
  1. 发现注入向量:对手识别注射向量提供过多的内容目标应用程序的缓冲区。

    技术
    更改环境变量的值被认为是由应用程序使用以包含过多的数据。如果程序是环境变量的值加载到一个缓冲区,这可能导致崩溃和攻击向量会被发现。
  2. 工艺溢出内容:被注入的对手工艺品的内容。如果目的是简单地导致软件崩溃,内容只需要包含一个过度数量的随机数据。如果目的是利用执行任意代码的溢出,对手工艺品覆盖的有效载荷的方式返回地址被替换为对手的选择之一。

    技术
    创建时将执行的恶意shellcode返回程序执行。
    使用NOP-sled溢出的内容更容易“幻灯片”到恶意代码。这样做的好处是,确切的返回地址不一定是正确的,只有在所有的空操作的范围
利用
  1. 缓冲区溢出:使用注射向量,对手注入了溢出的内容到缓冲区。

+先决条件
应用程序使用环境变量。
一个环境变量接触到用户缓冲区溢出。
脆弱的环境变量使用不可信的数据。
污染的环境变量中使用的数据是不正确的验证。例如边界检查不做过的输入数据复制到缓冲区。
+技能要求
(等级:低)
攻击者可以简单地由一个长字符串插入溢出缓冲区attacker-modifiable注入向量。结果可以是一个DoS。
(级别:高)
利用缓冲区溢出堆栈注入恶意代码的软件系统,甚至堆可能需要更高的技术水平。
+指标
如果应用程序绑定检查,它应该失败当数据源大于目标缓冲区的大小。如果应用程序的代码写得很好,失败应该触发警报。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
保密
完整性
可用性
执行未经授权的命令
保密
读取数据
完整性
修改数据
保密
访问控制
授权
获得特权
+缓解措施
不公开用户环境变量。
不要使用不受信任的数据在你的环境变量。
使用一种语言或编译器执行自动范围检查
有工具,如Sharefuzz [REF-2)这是一个环境变量fuzzer为Unix支持加载共享库。你可以使用Sharefuzz确定暴露一个环境变量容易缓冲区溢出。
+例子,实例

缓冲区溢出sccw允许本地用户获得root访问通过$ HOME环境变量。参见:cve - 1999 - 0906

远程登录命令缓冲区溢出的项目包括美元的消费环境变量。参见:cve - 1999 - 0046

+分类法映射
与OWASP分类法映射
条目名称
缓冲区溢出通过环境变量
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[REF-2]“Sharefuzz”。<http://sharefuzz.sourceforge.net>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的措施之一
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow Extended_Description
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances

capec - 141:缓存中毒

攻击模式ID: 141
抽象:标准
视图定制的信息:
+描述
攻击者利用缓存技术的功能导致特定的数据缓存,艾滋病攻击者的目标。这个描述任何攻击中,攻击者的地方不正确或有害物质在缓存中。目标缓存可以应用程序的缓存(例如web浏览器缓存)或公共缓存(例如一个DNS或ARP缓存)。直到刷新缓存,大多数应用程序或客户会把损坏的缓存值作为有效。这可能导致大范围的利用包括web浏览器重定向到安装恶意软件的网站和多次错误的计算基于错误的值。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 161年 基础设施的操作
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 142年 DNS缓存中毒
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 33 HTTP请求走私
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 34 HTTP响应分裂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 105年 HTTP请求分割
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 273年 HTTP响应走私
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 663年 利用瞬态指令执行
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 识别并探索缓存:使用工具来嗅嗅交通和扫描网络为了定位应用程序的缓存(例如web浏览器缓存)或公共缓存(如一个DNS或ARP缓存),可能的漏洞。寻找中毒在缓存表条目。

    技术
    运行工具,检查可用的缓存中的条目。
实验
  1. 导致特定的数据缓存:攻击者发送虚假请求到目标,然后洪水响应技巧缓存记得恶意回应,错误答案的查询。

    技术
    拦截或修改一个查询,或者发送一个虚假的查询与已知的凭证(如事务ID)。
利用
  1. 将用户重定向到恶意网站:攻击者成功利用该漏洞,他们可以操纵和插入恶意目标受害者查询的响应数据。

    技术
    拦截或修改一个查询,或者发送一个虚假的查询与已知的凭证(如事务ID)。
    Adversary-in-the-Middle攻击(capec - 94)拦截两党之间的安全通信。
+先决条件
攻击者必须能够修改缓存中存储的值以匹配所需的值。
目标应用程序必须无法检测到非法修改缓存和缓存必须信任值的计算。
+技能要求
(级别:中等)
覆盖/修改目标缓存
+缓解措施
配置:禁用客户端缓存。
实现:侦听网络上查询回复,和通过电子邮件发送一个通知消息,当一个条目的变化。
+例子,实例

在这个例子中,攻击者发送请求到本地DNS服务器查找www.example com。相关联的IP地址www.example.com 1.3.5.7。

通常本地DNS缓存IP地址和每次都不要去偏远的DNS。由于当地没有找到记录,DNS服务器试图连接到远程DNS查询。然而,在远程DNS返回正确的IP地址1.3.5.7,攻击者洪水2.4.6.8本地DNS的反应与IP地址。结果是,2.4.6.8存储在DNS缓存。与此同时,2.4.6.8关联到一个恶意网站www.maliciousexampsle.com

当用户连接到www.example.com,本地DNS将直接到www.maliciousexample.com,这是一个嫁接攻击的一部分。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1557.002 Adversary-in-the-Middle: ARP缓存中毒

与OWASP分类法映射
条目名称
缓存中毒
+引用
[REF-22]“维基百科”。DNS缓存中毒。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/DNS_cache_poisoning>。
[REF-23]“DNS威胁和DNS的弱点”。DNS域名系统的威胁和弱点。DNSSEC。<http://www.dnssec.net/dns-threats.php>。
[REF-24]“维基百科”。Arp欺骗。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/ARP_spoofing>。
[ref - 599]“OWASP网络安全测试指南”。测试浏览器缓存的弱点。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/04-Authentication_Testing/06-Testing_for_Browser_Cache_Weaknesses.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、Related_Weaknesses Taxonomy_Mappings

capec - 103:“点击劫持”

攻击模式ID: 103
抽象:标准
视图定制的信息:
+描述
敌人诱使受害者在不知情的情况下启动一些行动在一个系统与用户界面交互从一个看似完全不同,通常敌人控制或目的,系统。
+扩展描述

虽然被登录一些目标系统,受害者访问对手的恶意网站显示一个UI,受害者希望相互作用。在现实中,clickjacked页面上面有一层透明可见的UI与行动控制敌人的愿望要执行的受害者。受害者点击页面上的按钮或其他UI元素他们看到实际上触发行动控制在透明的覆盖层。取决于对手动作控制是什么,可能只是哄骗受害者执行一些潜在的特权(当然最不受欢迎的)功能在目标系统的受害者身份验证。这里的基本问题是,之间有一个二分法受害者认为他们点击和点击。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 173年 行动欺骗
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 181年 Flash文件覆盖
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 222年 iFrame覆盖
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 587年 跨帧脚本(XFS)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
实验
  1. 起草一份“点击劫持”页面:敌人利用web页面分层技术工艺恶意“点击劫持”页面

    技术
    对手杠杆iframe叠加功能工艺恶意“点击劫持”页面
    敌人利用Flash文件覆盖能力工艺恶意“点击劫持”页面
    对手杠杆Silverlight叠加功能工艺恶意“点击劫持”页面
    敌人杠杆的满足于脚本起草一个恶意的“点击劫持”页面
利用
  1. “点击劫持”页面对手引诱受害者:对手利用某种形式的诱惑,误导或强迫吸引受害者加载和与“点击劫持”页面交互的方式增加了受害人点击机会在正确的领域。

    技术
    诱惑受害者受害者恶意网站通过发送电子邮件的URL。
    引诱受害者恶意网站通过操纵url在网站可信的受害者。
    诱惑受害者恶意网站通过跨站点脚本攻击。
  2. 诱骗受害者与“点击劫持”交互页面所需的方式:对手的技巧UI的受害者为点击区域含有隐藏的动作控制,从而与目标系统恶意与受害者的特权。

    技术
    隐藏行动控制非常常用的功能。
    隐藏行动控制非常诱人的心理内容。
+先决条件
受害人是与目标应用程序通过一个基于web的UI和不是一个瘦客户机
受害者的浏览器安全策略允许下列至少一个JavaScript, Flash, iFrames, ActiveX或CSS。
受害者使用现代浏览器支持的UI元素,如点击按钮(即不使用旧的文本浏览器)
受害人有一个活跃的会话与目标系统。
目标系统的交互在受害者的浏览器窗口是开放的和支持的能力开始敏感行为代表用户在目标系统
+技能要求
(级别:高)
制定适当的恶意网站和引诱受害者这个网站并不是微不足道的任务。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
完整性
修改数据
保密
读取数据
可用性
不可靠的执行
+缓解措施
如果使用Firefox浏览器,使用NoScript插件,这将有助于禁止iFrames。
关闭JavaScript, Flash和禁用CSS。
当维护特权目标系统经过身份验证的会话,不要使用同一个浏览器导航到不熟悉的网站进行其他活动。完成工作与目标系统和注销之前继续其他任务。
+例子,实例

受害者已经过身份验证的会话提供电子支付服务的网站订阅成员之间转移资金。同时,受害者收到一封电子邮件,似乎来自一个在线出版他们订阅与今天的新闻文章。万博下载包受害者点击这些链接之一,被带到一个页面的新闻故事。万博下载包有一个屏幕广告出现的新闻文章“跳过这广告”按钮。万博下载包渴望阅读新闻文章,用户点击这个按钮。万博下载包什么也不会发生。用户单击按钮一次,仍然什么也不会发生。

在现实中,受害者激活一个隐藏行动控制位于透明层高于“跳过这广告”按钮。广告屏幕挡住了新闻文章可能,受害者会点击“跳过这广告”万博下载包按钮。单击按钮,实际上启动了1000美元从受害者的账户转移敌人的电子支付服务。点击“跳过这广告”按钮第二次(第一次似乎什么都没有发生之后)证实的转移资金到电子支付服务。

+分类法映射
与OWASP分类法映射
条目名称
“点击劫持”
+引用
[ref - 619]“OWASP网络安全测试指南”。“点击劫持”测试。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/11-Client-side_Testing/09-Testing_for_Clickjacking.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
Attack_Phases更新,描述总结,Examples-Instances Related_Weaknesses Resources_Required
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 242:代码注入

攻击模式ID: 242
抽象:
视图定制的信息:
+描述
敌人利用一个弱点在输入验证目标注入新的代码,目前执行。这不同于代码包含在代码内容需要添加或更换代码文件的引用,随后加载的目标和使用一些应用程序代码的一部分。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 19 在脚本中嵌入脚本。
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 23 文件内容注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 41 在电子邮件标题中使用元字符注入恶意载荷
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 63年 跨站点脚本(XSS)
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 468年 通用的跨浏览器跨域盗窃
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 234年 劫持一个享有特权的过程
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标软件不验证用户控制的输入,执行过程可能被改变通过合法的数据通道发送代码,使用任何其他机制。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
其他
+缓解措施
利用严格的类型、字符和编码执行
确保所有输入内容交付给客户是规范消毒与一个可接受的内容。
执行所有内容的输入验证。
执行定期修补软件。
+分类法映射
与OWASP分类法映射
条目名称
代码注入
+引用
[ref - 612]“OWASP网络安全测试指南”。测试代码注入。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/11-Testing_for_Code_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences、Attack_Prerequisites Related_Weaknesses、Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings

capec - 248:命令注入

攻击模式ID: 248
抽象:
视图定制的信息:
+描述
敌人想要执行一个命令他们的选择,注入新项目到现有命令因此修改解释离开的目的是什么。命令在这种情况下通常是独立的字符串,由下游组件解释,导致特定的反应。这种类型的攻击是可能的,当不可信值是用来构建这些命令字符串。输入验证的弱点或命令建设可以使攻击,导致成功的开发。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 40 操纵可写终端设备
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 66年 SQL注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 88年 操作系统命令注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 136年 LDAP注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 183年 IMAP / SMTP命令注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 250年 XML注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 676年 NoSQL注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序必须接受来自用户的输入,然后使用这个输入建设要执行的命令。在几乎所有情况下,这是某种形式的字符串输入连接到一个应用程序定义的常量字符串,形成完整的命令被执行。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
+缓解措施
所有用户可控的输入应验证和过滤可能不必要的字符。需要使用一个allowlist输入,但如果使用denylist方法是必要的,然后专注于命令相关的术语和分隔符是必要的。
输入应该编码之前使用相关的命令,以确保命令字符不视为命令的一部分。例如,引号字符可能需要编码,以便应用程序不把报价作为分隔符。
数据输入应该是参数化的,或限制部分的命令,因此删除输入的机会将被视为命令本身的一部分。
+分类法映射
与OWASP分类法映射
条目名称
命令注入
+引用
[ref - 615]“OWASP网络安全测试指南”。测试命令注入。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/12-Testing_for_Command_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述,描述总结,Solutions_and_Mitigations
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses、Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的措施之一
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings

capec - 176:配置/环境操作

攻击模式ID: 176
抽象:
视图定制的信息:
+描述
攻击者操纵目标应用程序文件或设置外部影响应用程序的行为。例如,许多应用程序使用这些实体的外部配置文件和库——修改或使用它们会影响应用程序的能力构成配置/环境操纵攻击。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 75年 操纵可写配置文件
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 203年 操作注册表信息
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 271年 模式中毒
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 536年 数据注入在配置
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 578年 禁用安全软件
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序必须咨询外部文件或配置控件来控制其执行。非常简单的应用程序达到这个要求。
+所需资源
攻击者必须获得必要的文件或其他环境影响项目目标应用程序使用的操作。
+分类法映射
与OWASP分类法映射
条目名称
设置操作
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
配置/环境操作

capec - 148:内容欺骗

攻击模式ID: 148
抽象:
视图定制的信息:
+描述
敌人修改内容,让它包含之外的东西就是原创内容生产商希望在保持内容不变的明显来源。内容欺骗这个词通常是用来描述修改web页面由一个目标显示对手的内容而不是所有者的内容。然而,任何内容都可以欺骗,包括邮件的内容,文件传输,或者其他网络通信协议的内容。内容可以修改的源(例如修改web页面的源文件)或在运输过程中(如拦截和修改消息发送者和接受者之间的)。通常,对手将试图掩盖这一事实内容已被修改,但在某些情况下,例如网站乱涂,这不是必要的。内容欺骗会导致恶意软件风险、金融欺诈(如果内容管理金融交易),侵犯隐私和其他不必要的结果。
+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 145年 校验和欺骗
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 218年 欺骗的UDDI / ebXML消息
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 502年 意图恶搞
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 627年 假冒GPS信号
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 665年 剥削雷电保护的缺陷
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 33 HTTP请求走私
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 34 HTTP响应分裂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 105年 HTTP请求分割
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 273年 HTTP响应走私
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 668年 蓝牙的关键谈判攻击(把手)
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 701年 浏览器在中间(沥青质)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须提供对修改内容但未能充分保护它。敌人必须有办法改变他们不授权数据。如果在运输过程中要修改的内容,敌人必须能够拦截目标信息。
+所需资源

如果在运输过程中要修改的内容,对手需要一个工具能产生/拦截目标的沟通和创建自定义数据包影响通信。

在一些变体,有针对性的内容改变了这全部或部分被重定向到攻击者发布的内容(例如,图像和帧在目标网站可能会修改加载从源由攻击者控制的)。在这些情况下,攻击者需要必要的资源主机更换内容。

+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1491年 乱涂

有关WASC分类法映射
条目ID 条目名称
12 内容欺骗

与OWASP分类法映射
条目名称
内容欺骗
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Prerequisites、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Related_Weaknesses, Resources_Required Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的先决条件
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 600:凭据填料

攻击模式ID: 600
抽象:标准
视图定制的信息:
+描述

敌人试图对不同系统用户名/密码组合,以获得额外的身份验证访问应用程序或服务。凭据填料攻击依赖这样一个事实:许多用户使用相同的用户名/密码组合多个系统,应用程序和服务。

+扩展描述

攻击这类通常目标管理服务在常用港口如SSH、FTP、Telnet、LDAP、Kerberos, MySQL,等等。其他目标包括单点登录(SSO)或基于云的应用程序/服务,利用联合身份验证协议,和面临的外部应用程序。

凭据填料的主要目标是实现横向运动和获得身份验证的方式访问其他系统,应用程序和/或服务。成功执行证书填料攻击可能导致对手冒充受害者或执行任何行动,受害人有权执行。

虽然不是技术上蛮力攻击,凭据填料攻击可以这样如果敌人拥有多个已知密码相同的用户帐户。这可能发生在敌人的事件从多个来源获得用户凭证或者对手获得用户的密码历史一个帐户。

凭据填料喷洒攻击(攻击类似于密码capec - 565)关于他们的目标和他们的总体目标。然而,密码喷洒攻击没有任何了解已知的用户名/密码组合,而是利用常见的或预期的密码。这也意味着必须避免诱导帐户锁定密码喷涂攻击,这通常不是一个凭据填料攻击的担心。密码喷洒攻击另外可能导致凭据填料攻击,一旦发现一个成功的用户名/密码组合。

+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 560年 使用已知的域凭据
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 16 基于字典的密码攻击
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 49 密码蛮干
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 50 密码恢复剥削
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 55 彩虹表密码破解
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 70年 常见的或默认的用户名和密码
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 101年 服务器端包含(SSI)注入
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 565年 密码喷涂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 568年 捕捉凭证通过键盘记录器
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 653年 使用已知的操作系统凭证
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 获得证书:敌人必须获得凭证为了访问目标系统,应用程序,或服务。

    技术
    敌人购买违反用户名/密码组合或哈希密码泄露从黑暗的网络。
    敌人利用键盘记录工具或钓鱼攻击窃取用户凭证提供。
    敌人进行嗅探攻击窃取凭证传输。
    敌人获得访问数据库和漏出的密码散列。
    敌人检查上方配置和属性文件发现硬编码的凭证。
  2. 确定目标的密码策略:确定目标系统/应用程序的密码策略来确定已知的凭证符合指定的标准。

    技术
    确定最小和最大允许密码长度。
    确定的格式允许密码(是否需要或允许包含数字,特殊字符,等等,或者他们是否允许包含单词从字典)。
    确定帐户锁定策略(严格的帐户锁定策略将防止暴力破解攻击如果多个密码以一个用户帐户)。
实验
  1. 尝试验证:尝试每一个用户名/密码组合,直到目标授予访问权限。

    技术
    通过手动或自动输入每个用户名/密码组合目标的接口。
利用
  1. 模拟:敌人可以使用成功的实验或认证来模拟一个授权的用户或系统或横向移动在一个系统或应用程序

  2. 欺骗:恶意数据可以注入到目标系统或用户系统的受害者的对手。敌人也可以冒充合法用户执行社会工程攻击。

  3. 数据漏出:敌人可以获得敏感数据包含在系统或应用程序。

+先决条件
系统/应用程序使用一个基于密码的身份验证因素,SSO和/或基于云的身份验证。
系统/应用程序没有一个良好的密码策略被实施。
系统/应用程序没有实现一个有效的密码节流机制。
对手拥有一组已知的用户帐户和相应的密码可能存在的目标。
+技能要求
(等级:低)
凭据填料攻击是非常简单的。
+所需资源
机器工作的足够的资源(如CPU、RAM、高清)。
一个已知的用户名/密码组合列表。
自定义脚本利用凭证列表发动攻击。
+指标
许多无效的登录尝试来自同一台机器(同一个IP地址)或连续短的多个用户帐户中。
之前使用的登录尝试使用密码的用户帐户的问题。
登录尝试来自IP地址或位置是不符合正常用户的IP地址或位置。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
身份验证
获得特权
保密
授权
读取数据
完整性
修改数据
+缓解措施
利用多因素身份验证之前所有身份验证服务和给予一个实体访问域网络。
创建强密码策略,并确保您的系统实施这一政策。
确保用户不重用用户名/密码组合多个系统,应用程序或服务。
不跨系统重用本地管理员帐户凭据。
否认远程使用本地管理凭据登录到域系统。
不允许本地管理员账户在多个系统。
实现一个智能密码节流机制。必须注意确保这些机制不过分使帐户锁定攻击等CAPEC-2
监控系统和领域为异常的凭据访问日志。
+例子,实例
用户利用密码“Password123”应用程序登录。敌人获得受害者的用户名/密码组合从一个违反一个社交媒体应用程序和执行一个凭据填料攻击多个银行和信用卡应用程序。因为用户使用相同的银行账户登录凭据,对手成功进行身份验证的用户的银行账户和离岸账户转账。
2014年10月,摩根大通的网站违反了公司挑战,导致对手获得多个用户名/密码对。凭据填料攻击对摩根大通(J.P. Morgan Chase)执行,导致超过7600万个家庭拥有自己的账户妥协。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1110.004 蛮力:凭证填料

与OWASP分类法映射
条目名称
凭据填料
+引用
[ref - 567]“警报(ta18 - 086 a):蛮力攻击由网络演员”。网络安全和基础设施安全局(CISA)。2018-03-27。<https://www.us cert.gov/ncas/alerts/ta18 - 086 a>。URL验证:2020-05-01
[ref - 568]“凭证填料”。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-community/attacks/Credential_stuffing>。URL验证:2020-05-01
(ref - 569)杰西卡Silver-Greenberg,马修·戈尔茨坦和妮可Perlroth。“摩根大通黑客影响7600万户”。《纽约时报》。2014-10-02。<https://dealbook.nytimes.com/2014/10/02/jpmorgan-discovers-further-cyber-security-issues/>。URL验证:2020-05-01
+内容的历史
提交
提交日期 提交者 组织
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Extended_Description

capec - 587:跨帧脚本(XFS)

攻击模式ID: 587
抽象:详细的
视图定制的信息:
+描述
这种攻击模式结合了恶意Javascript和一个合法的网页加载到一个隐藏的iframe。恶意的Javascript就能够与合法网页交互的方式向用户是未知的。这种攻击通常利用一些元素的社会工程攻击者必须说服用户访问一个网页,攻击者控制。
+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 103年 “点击劫持”
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
用户的浏览器必须有漏洞的同源策略的实现。它允许某些数据在加载页面来自不同服务器/域。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
避免点击不可信的链接。
使用技术,如框架破坏,这是一个方法开发人员的目标是防止网站被装载在一个框架。
+例子,实例
一个adversary-controlled网页包含恶意Javascript和包含一个合法的网站登录(即隐藏iframe。,隐藏的iframe会让它看起来好像实际合法网站加载)。当用户与合法网站在iframe,恶意Javascript收集敏感信息。
+分类法映射
与OWASP分类法映射
条目名称
跨帧脚本
+引用
[ref - 469]“跨帧脚本”。OWASP。2016年。<https://www.owasp.org/index.php/Cross_Frame_Scripting>。
(ref - 470)古斯塔夫·Rydstedt Elie Bursztein,丹Boneh,科林杰克逊。“违反框架破坏:“点击劫持”的研究热门网站漏洞”。2010-07-20。<https://seclab.stanford.edu/websec/framebusting/framebust.pdf>。
+内容的历史
提交
提交日期 提交者 组织
2017-02-01
(版本2.9)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
@Abstraction更新,移植,Taxonomy_Mappings
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、Related_Attack_Patterns Related_Weaknesses

capec - 62:跨站请求伪造

攻击模式ID: 62
抽象:标准
视图定制的信息:
+描述
攻击者工艺品恶意网页链接和分发它们(通过网页,电子邮件,等等),通常有针对性的方式,希望能诱导用户点击链接对一些第三方应用程序并执行恶意的行动。如果成功,行动中嵌入恶意链接将被处理和接受的目标应用程序与用户的权限级别。这种类型的攻击利用了持久性和隐式信任放在今天,许多web应用程序用户会话cookie。在这种体系结构中,一旦用户创建会话cookie验证应用程序和用户的系统上,所有以下事务的会话cookie验证使用,包括潜在的行动由攻击者和简单的“骑”现有的会话cookie。
+替代条款

术语:会话控制

+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 21 利用可信标识符
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 467年 跨站标识
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 探索目标网站:攻击者首先探讨了目标网站确定的功能感兴趣的(比如转账)。攻击者需要一个合法的用户帐户在目标网站。它将有助于有两个账户。

    技术
    使用web应用程序的调试工具,如WebScarab,篡改数据或TamperIE分析客户机和服务器之间交换的信息
    使用网络嗅探工具如Wireshark分析客户机和服务器之间交换的信息
    查看web页面的HTML源代码包含链接或按钮,执行操作的兴趣。
实验
  1. 创建一个链接,当点击时,将执行有趣的功能。攻击者需要创建一个链接,将执行一些有趣的功能,如转账、修改密码等。

    技术
    创建一个GET请求包含所有必需的参数(例如,https://www.somebank.com/members/transfer.asp?to=012345678901&amt=10000)
    创建一个表单,提交一个POST请求(例如<形式方法= " POST " action = " https://www.somebank.com/members/transfer.asp " > < input type = "隐藏" Name = "到" value = " 012345678901 " / > < input type = "隐藏" Name =“amt”价值= " 10000 " / > < input type = "提交" src = " clickhere.jpg " / > < /形式>
利用
  1. 说服用户点击链接:最后,攻击者需要说服用户登录到目标网站点击链接执行CSRF攻击。

    技术
    执行网络钓鱼攻击和说服他们向用户发送一封电子邮件,点击一个链接。
    执行一个存储XSS攻击的网站永久嵌入恶意链接进入网站。
    执行一个存储XSS攻击网站,XMLHTTPRequest对象将自动执行攻击一旦用户访问页面。这消除了一步让用户点击一个链接。
    包括攻击者恶意链接的网站,用户可以单击链接时,或者一个XMLHTTPRequest对象可能用户访问网站时自动执行攻击。
+技能要求
(级别:中等)
攻击者需要找出确切的调用有针对性的恶意行动然后工艺执行的链接说行动。让用户点击这些链接通常是通过发送电子邮件或发布这样一个链接到一个公告板或喜欢。
+所需资源
所有的攻击者需要的是准确的表示请求的应用程序,能够让恶意链接在一个受害者。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
保密
读取数据
完整性
修改数据
+缓解措施
使用加密令牌关联请求与一个特定的行动。令牌可以在每个请求重新生成,如果遇到一个无效的令牌的请求时,它可以可靠地丢弃。令牌被认为是无效的,如果它到达请求以外的行动应该是相关的。
虽然不太可靠,使用可选的HTTP引用头也可以用来确定传入请求实际上是一个用户授权,在当前上下文。
此外,用户还可以提示确认一个动作一个动作每次调用有关潜在的敏感数据。这样,即使攻击者能够让用户点击恶意链接,请求所需的操作,用户有机会恢复否认确认。这个解决方案也含蓄地绑定到使用第二因素身份验证之前执行这样的操作。
一般来说,每个请求必须检查适当的身份验证令牌以及授权的当前会话上下文。
+例子,实例

当用户登录到他们的银行账户时,攻击者可以发送一个电子邮件与一些潜在的有趣的内容和要求用户点击一个链接的电子邮件。

链接指向或包含攻击者设置脚本,可能即使在iFrame,模拟实际用户表单提交执行恶意行为,如从受害者的账户转移资金。

攻击者可以嵌入的脚本,或目标,执行任意操作的链接作为身份验证的用户。执行这个脚本时,目标应用程序验证和接受的行动基于受害者现有会话cookie。

参见:跨站点请求伪造(CSRF)脆弱性跑龙套。pl @Mail邮箱4.51允许远程攻击者修改任意设置和执行未经授权的操作作为一个任意的用户,演示了使用设置操作在一个IMG元素的SRC属性在HTML电子邮件。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
有关WASC分类法映射
条目ID 条目名称
09年 跨站点请求伪造

与OWASP分类法映射
条目名称
跨站请求伪造(CSRF)
+引用
托马斯(ref - 62)以下。“会话骑:广泛的脆弱性在当今的Web应用程序”。SecureNet GmbH是一家。<https://crypto.stanford.edu/cs155old/cs155-spring08/papers/Session_Riding.pdf>。
[ref - 602]“OWASP网络安全测试指南”。跨站请求伪造的测试。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/06-Session_Management_Testing/05-Testing_for_Cross_Site_Request_Forgery.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Alternate_Terms Attack_Phases
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases,引用
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、Execution_Flow Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
以前的条目名称
改变日期 以前的条目名称
2017-01-09
(版本2.9)
跨站请求伪造(又名会话骑)

capec - 107:跨站跟踪

攻击模式ID: 107
抽象:详细的
视图定制的信息:
+描述
跨站跟踪(XST)使敌人窃取受害者的会话cookie和可能的其他身份验证凭证传播在HTTP请求的头当受害者的浏览器通信目标系统的web服务器。
+扩展描述

对手使用XSS攻击受害者的浏览器发送一个HTTP请求跟踪到目的地web服务器,它将继续返回一个响应受害者的web浏览器包含原始HTTP请求在它们的身体里伸出来。自原始HTTP跟踪请求的HTTP头受害者的会话cookie,会话cookie,现在可以选择从HTTP跟踪响应发送到对手的恶意网站。XST时直接访问会话cookie成了有关通过“文档。饼干”对象是残疾人使用httpOnly属性确保饼干可以传播在HTTP请求,但在其他方面无法访问。使用SSL不防止XST。如果受害人是交互的系统容易受到XSS,敌人可以直接利用的弱点让他们的恶意脚本发出HTTP请求跟踪到目标系统的web服务器。

+攻击的可能性

媒介

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 593年 会话劫持
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 63年 跨站点脚本(XSS)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定启用HTTP跟踪:确定启用HTTP跟踪在受害者的web服务器有一个活跃的会话

    技术
    敌人可能发出HTTP请求跟踪到目标web服务器和观察如果原始请求的响应到达身体的反应。
实验
  1. 识别机制启动HTTP跟踪请求:敌人企图迫使受害者发出HTTP请求跟踪目标应用程序。

    技术
    跨站点脚本漏洞的对手调查迫使受害者发出HTTP请求跟踪。
利用
  1. 创建一个ping的恶意脚本与HTTP web服务器跟踪请求:敌人创建一个恶意脚本,将诱使受害者的浏览器发出一个HTTP请求跟踪到目标系统的web服务器。脚本将进一步拦截来自web服务器的响应,捡起敏感信息,网站和转发控制的对手。

    技术
    对手的恶意脚本绕开httpOnly饼干属性直接从劫持受害者的会话cookie,阻止使用文档。饼干,而是利用HTTP跟踪捕捉这些信息从HTTP请求的头一旦体内回荡回来从web服务器的HTTP跟踪响应。
  2. 执行HTTP跟踪发起恶意脚本:敌人利用XSS漏洞,迫使受害者执行恶意HTTP跟踪启动脚本

  3. 拦截HTTP跟踪响应:对手的脚本拦截HTTP跟踪响应格兰web服务器,一眼敏感信息,这些信息转发给服务器控制的对手。

+先决条件
HTTP web服务器上启用了跟踪
目标系统容易受到XSS或敌人可以利用其他弱点绕过同源策略
脚本启用客户机的浏览器
HTTP是用作服务器和客户端之间的通信协议
+技能要求
(级别:中等)
理解HTTP协议和工艺恶意脚本的能力
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
保密
访问控制
授权
获得特权
完整性
修改数据
+缓解措施
管理员应该禁用支持HTTP跟踪在目的地的web服务器。供应商应该默认禁用跟踪。
补丁web浏览器对已知的安全来源政策旁路攻击。
+例子,实例

敌人确定一个特定的系统容易受到反映跨站点脚本(XSS)和努力利用这个弱点来窃取受害者的身份验证cookie。敌人意识到自httpOnly属性设置在用户的cookie,它不可能偷直接与他们的恶意脚本。相反,敌人的脚本使用XMLHTTP ActiveX控制受害者的IE浏览器发出一个HTTP跟踪到目标系统的服务器的HTTP启用跟踪。原始的HTTP请求包含跟踪会话cookie,那么响应回荡。对手选择HTTP会话cookie从身体的跟踪响应和船只的对手。敌人然后使用新收购的受害者的会话cookie冒充受害者在目标系统。

没有XSS的弱点在网站上的受害者是互动的,敌人可以得到来自网站的脚本控制,让它在受害者的浏览器中执行(如果他们能哄骗受害者的访问恶意网站或点击链接,他们供应)。然而,在这种情况下,由于浏览器的同源策略保护机制,对手的恶意脚本不能直接发送一个HTTP请求跟踪到目标系统的web服务器,因为恶意脚本不产生域。敌人将需要找到一种方法来利用另一个弱点,将使他们绕过同源策略保护。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
与OWASP分类法映射
条目名称
跨站跟踪
+引用
[REF-3]耶利米格罗斯曼。“跨站点跟踪(XST)”。WhiteHat Security》2003。<http://www.cgisecurity.com/whitehat-mirror/WH-WhitePaper_XST_ebook.pdf>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases Attack_Prerequisites,描述总结,Examples-Instances Resources_Required
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述,Example_Instances
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述、Example_Instances Execution_Flow、Related_Attack_Patterns Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 63:跨站点脚本(XSS)

攻击模式ID: 63
抽象:标准
视图定制的信息:
+描述
敌人中嵌入恶意脚本将提供web浏览器的内容。这次袭击的目标是为目标的软件,客户端浏览器,执行脚本的用户的特权级别。这种类型的攻击利用程序的漏洞,通过允许远程主机执行代码和脚本。Web浏览器,例如,有一些简单的安全控制,但如果允许远程攻击者执行脚本(通过注射到用户生成内容如公告板)那么这些控件可能被忽略。此外,这些攻击是一个最终用户很难检测到。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 242年 代码注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 588年 基于dom的XSS
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 591年 反映XSS
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 592年 存储XSS
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 33 HTTP请求走私
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 34 HTTP响应分裂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 85年 AJAX的碳足迹
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 105年 HTTP请求分割
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 174年 Flash参数注入
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 273年 HTTP响应走私
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 107年 跨站跟踪
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查申请用户可控的输入:使用浏览器或一个自动化工具,攻击者遵循所有公共和行动在一个网站的链接。他们记录所有的链接、表单、资源访问web应用程序和所有其他可能的切入点之一。

    技术
    使用搜索工具跟踪和记录所有的链接和分析网页找到入口点。特别注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有的链接访问web应用程序的手册中遍历。
    网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现。
实验
  1. XSS漏洞探测识别潜在入口点:攻击者使用入口点聚集在“探索”阶段作为目标列表和注入各种常见脚本载荷可以确定一个入口点实际上代表一个脆弱和描述在多大程度上可以利用的漏洞。

    技术
    使用XSS探针字符串列表注入脚本参数已知的url。如果可能的话,探测器字符串包含一个惟一的标识符。
    使用一个代理工具记录结果XSS探针的手工输入url。
    使用XSS探针字符串列表界面输入字段注入脚本。如果可能的话,探测器字符串包含一个惟一的标识符。
    使用XSS探针的列表字符串注入脚本资源访问的应用程序。如果可能的话,探测器字符串包含一个惟一的标识符。
利用
  1. 窃取会话id,凭证、页面内容等。攻击者成功利用该漏洞,他们可以选择窃取用户的凭证,以便重用或分析。

    技术
    开发恶意JavaScript,注入通过向量确定了在实验阶段和加载受害者的浏览器和文档信息发送给攻击者。
    开发通过向量确定注入恶意JavaScript在实验阶段从攻击者的服务器和接受命令,然后导致浏览器适当地执行。
  2. 有力的浏览:当攻击者的目标当前应用程序或另一个(通过CSRF漏洞),用户将被人在毫不知情的情况下完成攻击。这些攻击主要是针对应用程序逻辑缺陷,但它也可以用来创建一个广泛的攻击一个特定的网站用户的当前网络(互联网)。

    技术
    开发恶意JavaScript,注入通过向量确定在实验阶段和由受害者的浏览器加载并执行操作在同一个网站
    开发通过向量确定注入恶意JavaScript在实验阶段从攻击者的服务器和接受命令,然后导致浏览器执行请求其他网站(尤其是CSRF漏洞的web应用程序)。
  3. 内容欺骗:通过操作内容,攻击者的目标用户想要的信息的网站。

    技术
    开发恶意JavaScript,注入通过向量确定了在实验阶段和加载受害者的浏览器和暴露attacker-modified无效信息用户对当前web页面。
+先决条件
目标客户端软件必须是一个客户机允许脚本从远程主机通信,比如支持javascript的浏览器。
+技能要求
(等级:低)
实现重定向和使用更少的可靠来源,攻击者可以将脚本放在公告栏、博客、wiki、或其他用户生成内容的网站,其他客户机上回响。
(级别:高)
开发一个客户端漏洞将恶意脚本注入浏览器的执行过程。
+所需资源
部署自定义敌对目标客户服务的访问。沟通能力与客户端机器同步或异步。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
完整性
修改数据
保密
读取数据
+缓解措施
设计:使用浏览器技术,不允许客户端脚本。
设计:利用严格的类型、字符和编码执行
设计:服务器端开发人员不应该通过XHR代理内容或其他方式,如果一个http代理远程内容设置在服务器端,客户端浏览器无法识别数据来自的地方。
实现:确保所有内容交付给客户是消毒与一个可接受的内容规范。
实现:对所有远程执行输入验证的内容。
实现:对所有远程执行输出验证的内容。
实现:会话令牌为特定的主机
实现:修补软件。有很多对XSS攻击向量在客户端和服务器端。许多浏览器漏洞被固定在服务包,web服务器、和插入技术,保持当前处理XSS对策,缓解了这一补丁发布。
+例子,实例

经典的网络钓鱼攻击吸引用户点击内容值得信赖,如商标、链接似乎去他们值得信赖的金融机构和在线拍卖网站。而是攻击者恶意脚本附加到其他无辜的出现资源。标准的HTML源代码网络钓鱼攻击看起来像这样:

< a href = " www.exampletrustedsite.com ?的名字=">Trusted Site

当用户单击链接时,附加脚本也本地用户的机器上执行。

+分类法映射
有关WASC分类法映射
条目ID 条目名称
08年 跨站点脚本编制

与OWASP分类法映射
条目名称
跨站脚本(XSS)
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
Examples-Instances Activation_Zone更新,Attack_Prerequisites、描述总结,有效载荷,Payload_Activation_Impact, Related_Attack_Patterns, Related_Weaknesses, Resources_Required Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
以前的条目名称
改变日期 以前的条目名称
2017-05-01
(版本2.10)
简单的脚本注入

capec - 97:密码分析

攻击模式ID: 97
抽象:标准
视图定制的信息:
+描述
密码分析是一个过程的加密算法的弱点,利用这些弱点解读密文不知道密钥(实例推理)。有时缺点不是密码算法本身,而是如何使密码分析成功的应用。攻击者可能有其他目标,如:总打破(找到密钥),全球扣除(发现一个功能相当的加密和解密算法,不需要秘密密钥)的知识,信息推理(获得一些关于明文或暗文不是之前所知的信息)和识别算法(攻击者有能力区分加密(密文)的输出比特)的随机排列。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 192年 协议分析
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 463年 Padding Oracle加密攻击
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 608年 密码分析的细胞加密
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 20. 加密蛮干
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 攻击者发现密码算法的缺点或弱点在它是如何应用于一个特定的块的明文。
利用
  1. 攻击者利用发现的弱点来解密,解密部分或推断出一些信息加密消息的内容。所有的都是不知道密钥。
+先决条件
目标软件利用某种形式的加密算法。
存在一个潜在的弱点在使用的密码算法或方法,应用于一个特定的明文。
加密算法的攻击者。
攻击者可以访问密文。
+技能要求
(级别:高)
密码分析通常需要一个非常重要的数学理解水平和计算。
+所需资源
计算资源需求会根据给定的密码分析技术的复杂性。访问加密/解密算法的程序也是必需的。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
使用经过验证的加密算法推荐的关键尺寸。

确保正确使用算法。这意味着:

  • 1。没有推出自己的密码;使用经过验证的算法和实现。
  • 2。选择初始化向量与足够的随机数
  • 3所示。使用良好来源生成关键材料的随机性和避免弱键
  • 4所示。使用证明协议及其实现。
  • 5。挑选最合适的为你的使用环境和数据加密算法
+例子,实例
一个非常容易理解的例子是一个密码分析技术频率分析,可以成功地应用于非常基本的经典加密算法执行mono-alphabetic替换替换每个字母的明文预定映射相同的字母的来信。这被认为是一个比一个更基本的技术,将会改变所有的字母明文的常数的立场和替换原来的字母与合成的新字母字母的位置。虽然mono-alphabetic替换密码弹性盲目的蛮力,只不过他们很容易被打破的一个纸和笔。频率分析使用自然语言不是随机和mono-alphabetic替换不隐藏统计自然语言的属性。如果发生在一个英文字母“E”与一个已知频率(大约12.7%),无论“E”被替换下场的密文,会发生类似的频率。在这个频率信息允许密码破译者快速确定替换和解密的密文。频率分析技术并不适用于现代密码都是适应它(除非这是一个非常坏的本土加密算法)。这个例子不适用现代密码,但这里为了说明一个基本的密码分析的例子。
+分类法映射
与OWASP分类法映射
条目名称
密码分析
+引用
[ref - 556]“维基百科”。密码分析。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Cryptanalysis>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences、描述描述总结,Examples-Instances Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新的措施之一

capec - 588:基于dom的XSS

攻击模式ID: 588
抽象:详细的
视图定制的信息:
+描述
这种类型的攻击是一种跨站点脚本(XSS),恶意脚本插入HTML被浏览器解析客户端。内容由一个脆弱的web应用程序包含脚本代码用来操纵文档对象模型(DOM)。这个脚本代码不正确验证输入,或不执行适当的输出编码,从而创建一个敌人的机会将恶意脚本启动XSS攻击。一个关键区别其他XSS攻击和其他基于dom的攻击是在XSS攻击,恶意脚本运行时,脆弱的web页面加载,而基于dom的攻击执行页面加载后的某个时候。基于dom的攻击的另一个区别是,在某些情况下,恶意脚本不会发送给脆弱的web服务器。这样的攻击是保证绕过任何服务器端过滤试图保护用户。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 63年 跨站点脚本(XSS)
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 18 XSS攻击Non-Script元素
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 32 XSS通过HTTP查询字符串
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 86年 XSS通过HTTP标头
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 198年 XSS攻击的错误页面
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 199年 XSS使用替代语法
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 243年 XSS攻击的HTML属性
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 244年 XSS目标URI占位符
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 245年 XSS使用字符翻了一番
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 247年 XSS使用无效字符
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查申请用户可控的输入:使用浏览器或一个自动化工具,敌人之前所有公共和行动在一个网站的链接。他们记录所有的链接、表单、资源访问web应用程序和所有其他可能的切入点之一。

    技术
    使用搜索工具跟踪和记录所有的链接和分析网页找到入口点。特别注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有的链接访问web应用程序的手册中遍历。
    网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现。
实验
  1. 基于dom的XSS漏洞探测识别潜在入口点:对手使用入口点聚集在“探索”阶段作为目标列表和注入各种常见脚本有效载荷和特殊字符来确定一个入口点实际上代表一个脆弱和描述在多大程度上可以利用的漏洞。针对基于DOM的XSS,敌人正在寻找地方输入被用来直接修改DOM。

    技术
    使用XSS探针字符串列表注入脚本参数已知的url。如果可能的话,探测器字符串包含一个惟一的标识符。
    使用一个代理工具记录结果XSS探针的手工输入url。
    使用特殊字符的列表的HTML注入参数已知的url并检查如果他们正确编码,取代或过滤掉。
  2. 工艺恶意XSS URL:一旦对手确定哪些参数是容易受到XSS,他们将工艺包含XSS攻击的恶意URL。敌人可以有许多目标,从窃取会话id,饼干,凭据和页面内容的受害者。在基于DOM的XSS,恶意脚本甚至可能不会被发送到服务器,因为受害者的浏览器将操纵DOM本身。这可以帮助避免服务器端检测机制。

    技术
    改变一个URL参数包含恶意脚本标签。
    添加一个URL片段改变预期的文档对象URL的值。
    从恶意脚本收集的信息发送到远程端点。
利用
  1. 让受害者点击网址:为了成功的攻击,受害者需要访问恶意URL。

    技术
    网络钓鱼电子邮件发送到包含恶意URL的受害者。这可以隐藏在一个超链接不显示完整的URL,这可能会引起怀疑。
    把恶意URL放在一个公共论坛,很多受害者可能会意外地点击链接。
+先决条件
一个应用程序,该应用程序使用一个客户端web浏览器启用了脚本。
一个应用程序,该应用程序通过客户端脚本操纵DOM。
一个应用程序,该应用程序未能充分清洁或编码不可信的输入。
+技能要求
(级别:中等)
需要编写脚本的能力的一些复杂性和注入系统中通过用户控制字段。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
保密
授权
访问控制
获得特权
保密
完整性
可用性
执行未经授权的命令
完整性
修改数据
+缓解措施
使用浏览器技术,不允许客户端脚本。
利用适当的字符编码为所有输出在客户站点脚本操纵DOM。
在使用前确保所有用户提供的输入验证。
+例子,实例

考虑这样一个web应用程序,启用或禁用某些字段的表单页面上通过使用模式在查询字符串参数提供。

http://my.site.com/aform.html?mode=full

应用程序的客户端代码可能需要打印到屏幕上给用户这种模式价值理解的模式。在这个例子中,使用JavaScript将价值从URL和更新通过动态操纵DOM通过HTML document . write()调用。

< >脚本文件。写(“< p >模式是:”+ document.location.href.substring (document.location.href.indexOf(”模式= ')+ 5)+ " < / p > "); > < /脚本

注意在URL上提供的价值是直接使用没有输入验证执行,没有输出编码。一个恶意的URL可以形成这样的,如果一个受害者点击URL,恶意脚本就会被执行在受害者的浏览器:

http://my.site.com/aform.html?mode= <脚本> alert('嗨');> < /脚本

在一些基于dom的攻击,恶意脚本不会被发送到web服务器,因此绕过任何服务器端保护到位。考虑到之前使用的web应用程序显示模式的值。因为通过DOM操作,动态生成的HTML是一个URL片段(即。,一个URL的一部分后,可以使用“#”字符)。

脚本http://my.site.com/aform.html模式= < > alert('嗨')> < /脚本

在这个变化基于dom的XSS攻击,恶意脚本将不会被发送到web服务器,而是将由受害者的浏览器和客户端脚本代码仍然可用。

+分类法映射
与OWASP分类法映射
条目名称
反映了DOM注入
+引用
阿米特·克莱因(ref - 471)。“基于DOM的跨站脚本或XSS第三类”。<http://www.webappsec.org/projects/articles/071105.shtml>。
(ref - 472) Jakob Kallin和艾琳Lobo Valbuena。“跨站点脚本编制综合教程”。<https://excess-xss.com/>。
[ref - 618]“OWASP网络安全测试指南”。测试基于DOM的跨站脚本。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/11-Client-side_Testing/01-Testing_for_DOM-based_Cross_Site_Scripting.html>。
+内容的历史
提交
提交日期 提交者 组织
2017-04-15
(版本2.9)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances

CAPEC-52:嵌入零字节

攻击模式ID: 52
抽象:详细的
视图定制的信息:
+描述
敌人嵌入一个或多个null字节输入目标软件。这种攻击依赖于null-valued字节作为字符串结束符的使用在许多环境中。目标的目标是为某些组件软件停止处理输入当遇到零字节(s)。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 267年 利用不同的编码
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查申请用户可控的输入:使用一个浏览器,一个自动化工具或通过检查应用程序,敌人记录所有应用程序的入口点。

    技术
    使用搜索工具跟踪和记录所有的链接和分析网页找到入口点。特别注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有用户输入入口点在手工遍历web应用程序的访问。
    网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现。
    手动检查应用程序找到入口点。
实验
  1. 探针的入口点来定位漏洞:对手使用入口点聚集在“探索”阶段作为目标列表和注入后缀零字节(s)观察应用程序如何处理他们作为输入。敌人正在寻找用户输入的地方放置在中间的一个字符串,和零字节会导致应用程序停止处理用户输入的字符串结束时。

    技术
    尝试不同的编码等零\ 0或% 00
利用
  1. 删除数据后零字节(s):确定后脆弱的入口点,对手的地方空字节(s),这样就删除数据后零字节(s)的方式是有益的。

    技术
    如果输入是一个目录的文件路径,添加一个null字节(s)在给定的输入来遍历目录。
+先决条件
程序不妥善处理后缀NULL结束符
+技能要求
(级别:中等)
目录遍历
(级别:高)
执行任意代码
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
读取数据
保密
访问控制
授权
获得特权
保密
完整性
可用性
执行未经授权的命令
+缓解措施
妥善处理提供的空字符的一部分用户输入之前做任何数据。
+例子,实例

目录浏览

假设一个Web应用程序允许用户访问一组报告。报告目录的路径可能是类似的web /用户名/报告。如果用户名提供通过一个隐藏字段,敌人可以插入一个虚假的用户名等. . / . . / . . / . . / . . /窗口。如果对手需要删除后的字符串/报告,然后他们可以简单地插入足够的字符字符串被截断。或者敌人可能应用后缀NULL字符(% 00)来确定这是否终止的字符串。

不同形式的空考虑包括

路径% 00
路[0 x00]
路径(NULL字符的候补代表)
<脚本> < /脚本> % 00

利用缓冲区溢位的弱点在ActiveX组件打包与Adobe Systems Inc .) Acrobat /阅读器允许远程对手执行任意代码。

的问题具体存在检索链接下面的形式:

获得/ any_existing_dir / any_existing_pdf。pdf % 00(长字符串)HTTP / 1.1

长字符串是一个恶意的长包含接受URI字符串字符。请求必须由一个web服务器,这样就要求在零字节(% 00),否则无效的文件指定名称和“文件未找到”页面将被归还。截断的示例web服务器所请求的URI包括Microsoft IIS和网景公司企业。尽管请求的URI是截断的目的定位文件的长字符串仍然是传递给Adobe ActiveX组件负责渲染页面。这反过来会引发缓冲区溢出在RTLHeapFree()允许敌人覆盖任意词在内存中。负责任的指示RTLHeapFree()所示:

0 x77f83ae5 MOV EAX, EDI + 8
0 x77f83ae8 MOV连成一片,(EDI + C)

0 x77f83aed MOV连成一片,EAX

寄存器EDI包含一个指针指向一个用户提供的字符串。因此控制敌人连成一片和EAX寄存器用于显示MOV指令。

成功开发允许远程敌人利用任意词覆盖重定向的控制流,最终控制受影响的系统。代码执行的环境下会发生用户实例化Adobe Acrobat的脆弱的版本。

敌人不需要建立一个恶意网站开发可以通过添加恶意内容发生的任何嵌入式链接和引用Microsoft IIS web服务器或Netscape企业。点击直接恶意链接也不是必需的,因为它可能是嵌入在一个图像标记,一个IFRAME或交通量脚本。

成功的开发需要一个负载编写这样的某些领域输入URI是可以接受的。这包括初始注入指令以及某些覆盖地址。这就增加了成功开发的复杂性。虽然不是微不足道的,开发绝对是合理的(ref - 445]。

参见:cve - 2004 - 0629

考虑下面的PHP脚本:

不管美元= addslashes ($ _REQUEST['任何']);
包括(“/道路/ /程序/”。不管美元。“/ header.htm”);

恶意对手可能打开以下网址,披露的引导。ini文件:

http://localhost/phpscript.php?whatever=../../../../boot.ini%00
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
有关WASC分类法映射
条目ID 条目名称
28 零字节注入

与OWASP分类法映射
条目名称
嵌入零代码
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[ref - 445]“Adobe Acrobat阅读器/ ActiveX控制缓冲区溢出漏洞”。iDefense实验室公共咨询。Verisign公司. .2004-08-13。<http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=126>。
[ref - 446]“PHP输入验证漏洞”。Bugtraq邮件列表归档。<http://msgs.securepoint.com/bugtraq/>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述、Example_Instances Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances

capec - 125:洪水

攻击模式ID: 125
抽象:
视图定制的信息:
+描述
敌人目标的资源消耗迅速参与大量的交互与目标。这种类型的攻击通常暴露弱点在速度限制或流。当成功的攻击阻止合法用户访问服务,可能会导致目标崩溃。这种攻击与资源耗竭通过泄漏或分配的不同之处在于,后者的攻击不依赖于请求的数量目标,而是专注于操作目标的操作。洪水袭击的关键因素是敌人的请求数量可以在给定的时间内。这个数越大,越有可能是对给定目标成功的攻击。
+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 482年 TCP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 486年 UDP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 487年 ICMP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 488年 HTTP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 489年 SSL洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 490年 放大
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 528年 XML洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 666年 BlueSmacking
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
任何服务请求的目标很容易受到这种攻击的规模在某种程度上。
+所需资源
一个脚本或程序能够生成比目标可以处理请求,或网络或集群对象的所有能同步请求。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
资源消耗
+缓解措施
确保协议的规模配置有特定的限制。
指定的预期功能和决定哪些行为可以接受当资源分配达到极限。
均匀节流所有请求,以使其更难以消耗资源的速度比可以再次被释放。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1498.001 网络拒绝服务:直接网络洪水
1499年 端点拒绝服务

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务

与OWASP分类法映射
条目名称
洪水流量
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
Injection_Vector Activation_Zone更新,Attack_Motivation-Consequences、描述总结,有效载荷,Payload_Activation_Impact, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 87:强有力的浏览

攻击模式ID: 87
抽象:标准
视图定制的信息:
+描述
攻击者使用的浏览(直接输入URL)来访问部分网站,否则是遥不可及的。通常,一个前端控制器或类似的设计模式是用来保护访问web应用程序的一部分。有力的浏览允许攻击者访问信息,执行特权操作,否则达到部分的web应用程序不当保护。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 115年 认证绕过
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 蜘蛛:使用一个自动化工具,攻击者遵循所有公共网站的链接。他们发现他们记录所有的链接。

    技术
    使用搜索工具和记录所有的链接。
    使用一个代理工具来记录所有的链接访问web应用程序的手册中遍历。
实验
  1. 尝试知名或可推测的资源位置:使用一个自动化工具,攻击者请求各种知名的url对应于行政、调试或其他有用的内部行为。他们记录所有积极的来自服务器的响应。

    技术
    使用搜索工具跟踪和记录的尝试在著名的url。
    使用一个代理工具来记录所有的链接访问手册中遍历尝试在著名的url。
利用
  1. 使用未经授权的资源:通过访问不受保护的资源,攻击者利用未经授权的功能。

    技术
    访问不受保护的功能并执行。
  2. 未经授权的数据视图:攻击者发现和观点不受保护的敏感数据。

    技术
    直接请求保护的页面直接访问数据库后端。(例如,列表。jsp、账户。jsp、地位。jsp等)
+先决条件
强行浏览页面或访问的资源必须发现和保护不当。
+技能要求
(等级:低)
强行浏览页面可以发现通过使用自动化工具的数量。做同样的手工是乏味但绝不是困难的。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。目录清单很有帮助,但不是必需的。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
保密
访问控制
授权
旁路保护机制
+缓解措施
每个资源进行身份验证请求。此外,每个页面或资源必须确保请求处理在一个授权的上下文。
有力的浏览也可以让困难很大程度上没有硬编码应用程序页面或资源的名称。这种方式,攻击者无法算出,仅从应用程序,从当前上下文中可用的资源。
+例子,实例

公告牌应用程序提供了一个管理界面管理。aspx当用户登录属于管理员组。

攻击者可以访问admin。aspx接口通过一个直接请求页面。没有访问适当的接口保护允许攻击者执行管理功能,而无需验证自己的角色。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
有关WASC分类法映射
条目ID 条目名称
34 可预测的资源位置

与OWASP分类法映射
条目名称
强迫浏览
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases、Attacker_Skills_or_Knowledge_Required Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述,Taxonomy_Mappings

capec - 135:格式字符串注入

攻击模式ID: 135
抽象:标准
视图定制的信息:
+描述
敌人包括格式化字符串中的字符输入字段在目标应用程序。大多数应用程序假定用户将提供静态文本和可能的反应不可预知的格式化字符。例如,在某些功能等C编程语言的printf,格式化字符% s将打印内存位置的内容期望这个位置来识别字符串格式化字符% n字打印的数量写在内存中。敌人可以使用它来读写内存位置或文件,或简单地操纵的价值生成的文本以意想不到的方式。读写内存可能导致程序崩溃和写作内存可能导致执行任意代码,如果对手可以编写程序堆栈。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 137年 参数注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 67年 字符串格式溢出在syslog ()
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 问卷调查应用程序:敌人需要库存的应用程序的入口点。

    技术
    蜘蛛网站所有可用的链接
    参数列表,外部变量,变量配置文件等等,可能是使用的应用程序。
实验
  1. 确定用户可控输入容易格式字符串注入:确定用户可控输入容易格式字符串注入。为每个用户可控输入对手怀疑是容易受到格式字符串注入,试图注入格式化字符如% n, % s等。我们的目标是操纵字符串创建使用这些格式字符。

    技术
    注入探测载荷包含格式化字符(% s, % d % n,等等)通过输入参数。
利用
  1. 设法利用格式字符串注入漏洞:在确定一个给定的输入格式字符串注入是脆弱的,假设底层使用是什么样子和相关约束。

    技术
    插入各种格式字符来读写内存,如覆盖返回地址,等等。
+先决条件
目标应用程序必须接受一个字符串作为用户输入,无法清洁字符串格式化字符的用户输入,并处理这个字符串使用函数解释字符串格式化字符。
+技能要求
(级别:高)
为了发现格式字符串漏洞只需要较低的技能,然而,这一发现转化为一个工作利用需要先进的知识的对手。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
读取数据
访问控制
获得特权
完整性
执行未经授权的命令
访问控制
旁路保护机制
+缓解措施
限制格式化字符串函数的使用。
强大的输入验证,所有用户可控的输入必须验证和过滤非法格式化字符。
+例子,实例
不可信的搜索路径的脆弱性在intl add_filename_to_string函数gettext / loadmsgcat。c Elinks 0.11.1允许本地用户造成Elinks使用一个不可信的gettext消息目录(。po文件)在一个“. ./ po”目录,可以杠杆进行格式化字符串攻击。参见:cve - 2007 - 2027
+分类法映射
与OWASP分类法映射
条目名称
格式化字符串攻击
+引用
REF-14哈尔伯奇和布伦丹Saulsbury。“FIO30-C。排除用户输入格式字符串”。CERT。2011 - 05。<https://www.securecoding.cert.org/confluence/display/seccode/FIO30-C。+排除+用户+输入+ + +格式字符串>。
[REF-15]罗伯特钻。“WASC威胁分类2.0”。WASC-06——格式字符串。Web应用程序安全联盟(WASC)。<http://projects.webappsec.org/Format-String>。
[ref - 616]“OWASP网络安全测试指南”。测试格式字符串注入。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/13-Testing_for_Format_String_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases Attacker_Skills_or_Knowledge_Required,描述总结,Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新后的后果
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 460: HTTP参数污染(HPP)

攻击模式ID: 460
抽象:详细的
视图定制的信息:
+描述
敌人增加重复的HTTP GET / POST参数通过注入查询字符串分隔符。通过高压泵可以覆盖现有的硬编码的HTTP参数,修改应用程序的行为,访问,可能利用,不可控变量和旁路输入验证检查点和WAF规则。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 15 命令分隔符
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 676年 NoSQL注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 找到用户输入:敌人发现在web应用程序的任何地方使用用户提供的输入形式或行动。这也可以通过观察发现URL中的参数在浏览器的导航栏

实验
  1. 添加重复的参数值:一旦对手已经确定什么是用户输入作为HTTP参数,他们将副本添加到每个参数一个接一个观察结果。如果HTTP请求的响应显示重复的参数值与原参数值在某种程度上,连接或只是重复的参数值,然后进行是可能的。

    技术
    在URL中,添加一个重复的参数通过使用分隔符“&”。例如“par1 = val1”变成了“par1 = val1&par1 = val2”。根据后端API,这可能被视为“par1 = val1, val2”,这可能导致par1将val2,忽视val1。
    如果请求创建基于用户输入直接在页面上,敌人将测试通过添加一个编码输入分隔符。例如,adverary可能供应“1000% 26 action =撤回”和后端可能会解释一个POST请求的目的“行动=存款金额= 1000行动=撤离”
利用
  1. 利用高压泵:一旦敌人发现后端如何处理重复的参数,他们会利用这个被污染的目的,利益。在某些情况下,后台硬编码的参数将被不予置理。另一方面,对手可以绕过WAF可能只检查一个参数之前已经连接到后端,导致恶意查询得到通过。

+先决条件
HTTP协议使用GET / POST传递的参数
+所需资源
任何工具,使截获和篡改的HTTP请求
+缓解措施
配置:如果使用一个Web应用程序防火墙(WAF),过滤器应该仔细配置为检测异常的HTTP请求
设计:执行URL编码
实现:在URL重写使用严格的正则表达式
实现:谨防多次出现在查询字符串参数
+分类法映射
与OWASP分类法映射
条目名称
网络参数篡改
+引用
[ref - 397] Luca di Paola Carettoni和斯特凡诺。“HTTP参数污染”。OWASP EU09波兰。开放的Web应用程序安全项目(OWASP)。2008年。<https://www.owasp.org/images/b/ba/AppsecEU09_CarettoniDiPaola_v0.8.pdf>。
[ref - 606]“OWASP网络安全测试指南”。为HTTP参数检测污染。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/04-Testing_for_HTTP_Parameter_Pollution.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新的措施之一,引用,Taxonomy_Mappings
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Execution_Flow

capec - 136: LDAP注入

攻击模式ID: 136
抽象:标准
视图定制的信息:
+描述
攻击者操纵或工艺品LDAP查询的目的是破坏的安全目标。一些应用程序使用用户输入创建LDAP查询处理LDAP服务器。例如,一个用户可能提供他们的用户名在身份验证和用户名可能是插入在LDAP身份验证过程中查询。攻击者可以利用这个输入LDAP注入额外的命令查询可能透露敏感信息。例如,输入*在上述查询可能返回系统上的所有用户信息。这种攻击非常类似于SQL注入攻击,它操纵查询收集额外信息或强迫一个特定的返回值。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 248年 命令注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 问卷调查应用程序:攻击者需要库存的应用程序的入口点。

    技术
    蜘蛛网站所有可用的链接
    嗅探网络通信与应用程序使用WireShark等效用。
实验
  1. 确定用户可控输入容易LDAP注入:为每个用户可控输入LDAP注入攻击者怀疑是脆弱的,试图注入在LDAP中具有特殊意义的字符(比如单引号字符等)。我们的目标是创建一个LDAP查询与无效的语法

    技术
    使用web浏览器将输入文本字段或通过HTTP GET参数
    使用一个web应用程序调试工具如篡改数据,TamperIE, WebScarab,等等。修改HTTP POST参数,隐藏字段,non-freeform字段,或其他HTTP头。
    使用修改客户端(由逆向工程修改)注入输入。
  2. 设法利用LDAP注入漏洞:在确定一个给定的输入LDAP注入是脆弱的,假设底层查询是什么样子。可能使用一个工具,反复尝试添加逻辑从LDAP查询来提取信息,在LDAP或修改或删除信息。

    技术
    逻辑添加到LDAP查询改变命令的意思。自动化工具可以用来生成LDAP注入字符串。
    使用一个web应用程序调试工具如篡改数据,TamperIE, WebScarab,等等。修改HTTP POST参数,隐藏字段,non-freeform字段,或其他HTTP头。
+先决条件
目标应用程序必须接受一个字符串作为用户输入,无法清洁人物有特殊意义的LDAP查询的用户输入,并插入用户提供的字符串在LDAP查询处理。
+技能要求
(级别:中等)
LDAP的攻击者需要有知识,尤其是它的查询语法。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
完整性
修改数据
保密
读取数据
授权
执行未经授权的命令
问责制
身份验证
授权
不可抵赖性
获得特权
访问控制
授权
旁路保护机制
+缓解措施
强大的输入验证,所有用户可控的输入必须验证和过滤非法字符以及LDAP的内容。
使用自定义的错误页面,攻击者可以收集信息的本质从描述性查询错误消息。输入验证必须加上自定义的错误页面,通知一个错误没有透露关于LDAP或应用程序的信息。
+例子,实例
PowerDNS 2.9.18之前,与LDAP后台运行时,不正确逃脱LDAP查询,它允许远程攻击者造成拒绝服务(未能回答LDAP的问题)和可能进行LDAP注入攻击。参见:cve - 2005 - 2301
+分类法映射
有关WASC分类法映射
条目ID 条目名称
29日 LDAP注入

与OWASP分类法映射
条目名称
LDAP注入
+引用
[REF-17]“WASC威胁分类2.0”。WASC-29 - LDAP注入。Web应用程序安全联盟(WASC)。2010年。<http://projects.webappsec.org/LDAP-Injection>。
[ref - 608]“OWASP网络安全测试指南”。测试LDAP注入。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/06-Testing_for_LDAP_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新后的后果
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings

capec - 100:溢出缓冲区

攻击模式ID: 100
抽象:标准
视图定制的信息:
+描述
缓冲区溢出攻击目标不当或缺失的界限检查缓冲操作,通常由输入注射的对手。因此,敌人可以写过去在内存中分配缓冲区的边界地区,可能导致程序崩溃或重定向的执行根据对手的选择。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 123年 缓冲处理
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 8 在一个API调用缓冲区溢出
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 9 缓冲区溢出在本地命令行实用工具
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 10 缓冲区溢出通过环境变量
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 14 客户端Injection-induced缓冲区溢出
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 24 通过缓冲区溢出筛选失败
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 42 MIME转换
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 44 溢出二进制资源文件
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 45 缓冲区溢出通过符号链接
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 46 溢出变量和标签
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 47 通过参数扩展缓冲区溢出
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 67年 字符串格式溢出在syslog ()
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 256年 SOAP数组溢出
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 234年 劫持一个享有特权的过程
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定目标应用程序:敌人标识一个目标应用程序或程序执行缓冲区溢出。对手经常寻找应用程序接受用户输入并执行手动内存管理。

实验
  1. 发现注入向量:对手识别注射向量提供过多的内容目标应用程序的缓冲区。

    技术
    提供大量输入程序或应用程序,观察行为。如果发生了车祸,这意味着一个缓冲区溢出攻击是可能的。
  2. 工艺溢出内容:被注入的对手工艺品的内容。如果目的是简单地导致软件崩溃,内容只需要包含一个过度数量的随机数据。如果目的是利用执行任意代码的溢出,对手工艺品覆盖的有效载荷的方式返回地址被替换为对手的选择之一。

    技术
    创建时将执行的恶意shellcode返回程序执行。
    使用NOP-sled溢出的内容更容易“幻灯片”到恶意代码。这样做的好处是,确切的返回地址不一定是正确的,只有在所有的空操作的范围
利用
  1. 缓冲区溢出:使用注射向量,对手注入了溢出的内容到缓冲区。

+先决条件
有针对性的软件执行缓冲区操作。
有针对性的软件上执行范围检查缓冲区操作不当。
对手有能力影响的输入缓冲区操作。
+技能要求
(等级:低)
在大多数情况下,一个缓冲区溢出不需要高级技能超出了能力注意到一个输入变量溢出等等内容。
(级别:高)
在导演溢出的情况下,动机是将程序的流程或应用程序根据对手的投标,需要高水平的技能。这可能涉及到目标系统的详细知识架构和内核。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。检测和利用缓冲区溢出不需要任何资源以外的知识和获得目标系统。
+指标
旨在利用缓冲区溢出的攻击和重定向执行根据对手的竞价是相当难以检测。攻击的唯一目的在于降低系统之前通常是接二连三的长期投入,毫无意义。在这两种情况下,敌人很可能会采取一些随意的尝试将系统事件日志记录,如果他们存在。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
保密
完整性
可用性
执行未经授权的命令
保密
访问控制
授权
获得特权
+缓解措施
使用一种语言或编译器执行自动范围检查。
使用安全功能不容易缓冲区溢出。
如果你必须使用危险的功能,确保你边界检查。
基于编译器的金丝雀StackGuard等机制,ProPolice和Microsoft Visual Studio / GS标志。除非这提供了自动范围检查,它不是一个完整的解决方案。
使用操作系统的预防功能。不是一个完整的解决方案。
利用源代码静态分析工具来识别潜在的缓冲区溢位的弱点软件。
+例子,实例
最简单的例子是一个应用程序,该应用程序读取来自用户的输入并将其存储在一个内部缓冲区,但不检查输入数据的大小小于或等于缓冲区的大小。如果用户输入过多的数据长度,缓冲区溢出可能导致应用程序崩溃,或者更糟,让用户造成注入代码的执行。
许多web服务器执行的安全web应用程序通过使用过滤器插件。一个例子是SiteMinder插件用于身份验证。一个溢出的插件,可能通过一个长URL或重定向参数,不仅可以让敌人绕过安全检查也目标web服务器上执行任意代码的上下文用户运行的web服务器进程。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
07年 缓冲区溢出

与OWASP分类法映射
条目名称
缓冲区溢出攻击
+引用
[ref - 620]“OWASP漏洞”。缓冲区溢出。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-community/vulnerabilities/Buffer_Overflow>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases、Attack_Prerequisites Attacker_Skills_or_Knowledge_Required、描述总结,Examples-Instances, Indicators-Warnings_of_Attack, Probing_Techniques, Related_Vulnerabilities Resources_Required
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow

capec - 126:路径遍历

攻击模式ID: 126
抽象:标准
视图定制的信息:
+描述
敌人使用路径操作方法利用足够的输入验证目标获取访问数据,应该不会被普通格式良好的检索请求。这种攻击的典型品种涉及指定路径所需的文件一起dot-dot-slash字符,导致文件访问的API或函数遍历的目录结构和根文件系统。通过替换或修改预期路径信息的访问函数或攻击者所期望的API检索文件。这些攻击包括攻击者提供一个完整路径目标文件或使用控制字符(例如路径分隔符(/或\)和/或点(.))达到所需的目录或文件。
+替代条款

术语:目录遍历

+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 153年 输入数据操作
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 76年 操纵网络文件系统调用的输入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 139年 相对路径遍历
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 597年 绝对路径遍历
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 664年 服务器端请求伪造
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 指纹识别的操作系统:为了执行一个有效的路径遍历,攻击者需要知道底层的操作系统是什么,这样适当的文件分离器使用。

    技术
    端口映射。识别系统监听端口,并试图确定输入这些端口和协议类型。
    TCP / IP指纹。攻击者使用各种软件进行连接或部分连接,观察从操作系统的反应。使用这些反应,他们试图猜测实际的操作系统。
    引发错误信息的错误消息
  2. 调查应用程序来识别用户可控输入:攻击者的调查目标应用程序来识别所有用户可控文件输入

实验
  1. 不同输入,寻找恶意的结果:取决于应用程序被剥削是一个远程或本地攻击者工艺品适当的恶意输入包含目标文件或其他文件系统的路径控制语法被传递给应用程序

利用
  1. 操作文件访问的应用程序:黑客可能窃取信息或直接操作文件(删除、复制、冲洗等)

+先决条件
攻击者必须能够控制目标的路径请求。
目标必须未能充分传入的路径
+技能要求
(等级:低)
简单的命令行攻击或注入恶意代码的网页。
(级别:中等)
定制攻击绕过非应用程序中微不足道的过滤器。
+所需资源
能够手动操纵路径信息直接通过一个客户端应用程序相对于服务或应用程序或通过代理应用程序。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
保密
可用性
执行未经授权的命令
完整性
修改数据
保密
读取数据
可用性
不可靠的执行
+缓解措施
设计:正确配置访问控制。
设计:实施最小特权原则。
设计:执行程序限制的特权,所以父进程不开放更多的漏洞。确保所有目录,临时目录和文件,内存有限的执行权限防止远程执行。
设计:输入验证。假设用户输入是有恶意的。利用严格的类型、字符和编码执行。
设计:代理通信主机,所以通信终止代理,消毒前请求转发到服务器主机。
设计:与非根用户帐户运行服务器接口和/或使用chroot监狱或其他配置技术限制特权,即使攻击者可以有限制地访问命令。
实现:主机完整性监测关键文件,目录,和过程。主机完整性监控的目标是要注意安全问题时发生这事件反应和其他司法活动可以开始了。
实现:对所有远程执行输入验证内容,包括远程和用户生成内容。
实现:执行测试,如pen-testing和漏洞扫描识别目录,程序,和接口,直接访问的可执行文件。
实现:使用间接引用,而不是实际的文件名。
实现:使用可能的文件访问权限在开发和部署web应用程序。
实现:验证用户输入只接受已知的好。确保所有内容交付给客户是消毒与一个可接受的内容规范——使用一个allowlist方法。
+例子,实例

的一个例子使用路径遍历攻击一些资源在web服务器是使用一个标准的HTTP请求

http://example/../../../../../etc/passwd

从攻击者的角度来看,这可能是足以获得不好的密码文件保护系统。如果攻击者可以列出目录关键资源的只读访问保护系统是不够的。

+分类法映射
有关WASC分类法映射
条目ID 条目名称
33 路径遍历

与OWASP分类法映射
条目名称
路径遍历
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[这种]“OWASP测试指南”。测试路径遍历(owasp -阿兹- 001)。v4。开放的Web应用程序安全项目(OWASP)。2010年。<https://www.owasp.org/index.php/Testing_for_Path_Traversal_ (owasp -阿兹- 001)>。
[REF-10]“WASC威胁分类2.0”。WASC-33——路径遍历。Web应用程序安全联盟(WASC)。2010年。<http://projects.webappsec.org/w/page/13246952/Path-Traversal>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Alternate_Terms Architectural_Paradigms、Attack_Motivation-Consequences Attacker_Skills_or_Knowledge_Required, CIA_Impact, Examples-Instances,框架,Injection_Vector,语言,有效载荷,Payload_Activation_Impact,平台,目的,引用,Related_Attack_Patterns, Related_Vulnerabilities, Related_Weaknesses, Relevant_Security_Requirements, Solutions_and_Mitigations, Technical_Context, Typical_Likelihood_of_Exploit Typical_Severity
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的措施之一
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances

capec - 492:正则表达式指数放大

攻击模式ID: 492
抽象:标准
视图定制的信息:
+描述
敌人可以执行攻击的程序使用一个贫穷的正则表达式(Regex)实现通过选择输入正则表达式的结果在一个极端的情况下。一个典型的极端情况在指数时间输入的大小。这是由于大多数使用非确定性有限自动机(NFA)实现状态机是由正则表达式的算法由于NFA允许回溯,因此更复杂的正则表达式。
+扩展描述

该算法构建一个有限状态机和基于输入转换通过所有的州直到到达输入的结束。NFA引擎可能多次评估输入字符串中的每个字符在回溯。每条路径算法试图通过NFA一个接一个,直到找到匹配;恶意的输入是精心制作每条路径是导致失败的尝试。利用正则表达式结果的项目挂或花费很长时间才能完成。这些攻击可能目标网络的各层由于正则表达式用于验证。

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 130年 过度分配
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
这种类型的攻击需要的能力来识别主机运行一个糟糕的正则表达式实现,并能发送精心利用正则表达式的输入。
+缓解措施
与起毛测试自定义编写正则表达式来确定正则表达式是一个可怜的人。添加超时处理正则表达式的逻辑过程。如果找到一个邪恶的正则表达式重写它作为一个好的正则表达式。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
与OWASP分类法映射
条目名称
正则表达式拒绝服务,重做
+引用
布莱恩·沙利文(ref - 421)。“正则表达式拒绝服务攻击和防御”。<http://msdn.microsoft.com/en-au/magazine/ff646973.aspx>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 642:代替二进制文件

攻击模式ID: 642
抽象:详细的
视图定制的信息:
+描述
敌人知道某些二进制文件将定期执行正常处理的一部分。如果这些二进制文件不是保护与适当的文件系统权限,它有可能取代他们的恶意软件。这个恶意软件可能在更高的系统权限级别执行。这种模式的一种变体是发现自解压安装包,解压缩二进制文件目录文件权限较弱,不适当的清理。这些二进制文件可以被恶意软件,它可以执行。
+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 17 使用恶意文件
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
攻击者必须能够将恶意二进制在目标机器上。
+缓解措施
确保系统二进制文件常用的有正确的文件权限。设置操作系统的政策限制的非管理员特权。使用审计工具来观察变化的系统服务。
+例子,实例
前一个版本的Firefox安装程序将使用DLL恶意放置在默认的下载目录,而不是现有的DLL位于其他位置,可能由于DLL劫持。这个DLL使用管理员权限运行安装程序是否有这些特权。
默认情况下,窗口SCRNSAVE屏保程序。exe利用scrnsave。在C:\Windows\system32\.可控硅便携式可执行(PE)文件这个值在注册表中设置在HKEY_CURRENT_USER \控制面板\桌面,可以修改的敌人,而不是指向一个恶意程序。这个项目将在SCRNSAVE任何时候运行。exe程序被激活和管理员特权。敌人可能另外修改其他注册表值设置SCRNSAVE在同一位置。exe程序更频繁地运行。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1505.005 服务器软件组件:终端服务DLL
1554年 客户端软件二进制妥协
1574.005 劫持执行流程:可执行的安装程序文件权限的弱点

与OWASP分类法映射
条目名称
二元种植
+内容的历史
提交
提交日期 提交者 组织
2018-05-31
(版本2.11)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances Taxonomy_Mappings
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 240:资源注入

攻击模式ID: 240
抽象:
视图定制的信息:
+描述
敌人利用输入验证通过操纵资源标识符的弱点使意外修改或资源的规范。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 610年 蜂窝数据注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序允许用户指定标识符用于访问系统资源。通过这个权限,用户收益的能力,资源上执行操作(例如,覆盖文件)
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
完整性
修改数据
+缓解措施
确保所有输入内容交付给客户是规范消毒与一个可接受的内容。
执行所有内容的输入验证。
执行定期修补软件。
+分类法映射
与OWASP分类法映射
条目名称
资源注入
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新描述,总结描述
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences、Attack_Prerequisites Related_Weaknesses、Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 101:服务器端包含(SSI)注入

攻击模式ID: 101
抽象:详细的
视图定制的信息:
+描述
攻击者可以使用服务器端包含(SSI)注入代码发送到一个web应用程序,然后由web服务器执行。这样做使跨站脚本攻击者达到类似的结果,即,任意代码执行和信息披露,尽管规模较小,因为SSI指令远没有强大成熟的脚本语言。尽管如此,攻击者可以方便地获得敏感文件,如密码文件,并执行shell命令。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 253年 远程代码内容
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 600年 凭据填料
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定适用性:敌人决定服务器端包含目标web服务器上启用。

    技术
    寻找流行的页面文件的名字。攻击者会寻找.shtml .shtm, asp, . aspx,和其他著名的字符串url来帮助确定SSI功能是否启用。
    获取. htaccess文件中。在Apache web服务器安装,. htaccess文件可以使服务器端包含在特定的位置。在这些情况下,住在. htaccess文件的目录启用了SSI,理论上fetchable从web服务器。尽管大多数web服务器否认抓取. htaccess文件,错误配置服务器将允许它。因此,攻击者会经常试试。
实验
  1. 发现注射点:寻找用户可控的输入,包括HTTP头,可以携带服务器端包括指令到web服务器。

    技术
    使用搜索工具和记录所有的链接。特别注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有的链接访问web应用程序的手册中遍历。特别注意任何链接,包括参数的URL。这种类型的手工遍历经常需要识别形式GET方法而不是POST形式形式。
利用
  1. 注入SSI:使用发现注入点,对手发送任意代码是由应用程序在服务器端。他们可能会需要查看一个特定页面为了让服务器执行包括指令和运行一个命令或打开一个文件代表的对手。

+先决条件
支持服务器端包含一个web服务器,并支持他们
可以携带的用户可控的输入包括指令到web服务器
+技能要求
(级别:中等)
攻击者需要注意SSI技术,确定注射的本质,可以手工输入,导致SSI指令被执行。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。确定服务器是否支持SSI不需要特殊的工具,而且也没有注入指令得到执行。搜索工具可以使查找和链接的任务更容易。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
保密
完整性
可用性
执行未经授权的命令
+缓解措施
设置选项IncludesNOEXEC全球访问。配置文件或本地. htaccess文件(Apache)否认SSI执行目录不需要它们
所有用户可控的输入必须适当的应用程序中使用前消毒。这包括省略,或者某些字符或字符串的编码,有可能被解释为一个SSI指令的一部分
必须启用服务器端包括只有一个强大的商业原因。每个额外的组件上启用web服务器增加了攻击表面以及管理开销
+例子,实例

考虑一个网站托管在一个服务器,允许服务器端包含(SSI),例如Apache启用了“选项包括指令”。

当一个错误发生时,HTTP头连同整个请求被记录,然后可以显示在一个页面,该页面允许审查这样的错误。恶意用户可以注入SSI指令在请求的HTTP头信息,旨在创建一个错误。

当这些日志最终审查,服务器解析SSI指令并执行它们。

+分类法映射
有关WASC分类法映射
条目ID 条目名称
36 SSI注入

与OWASP分类法映射
条目名称
服务器端包含(SSI)注入
+引用
[ref - 610]“OWASP网络安全测试指南”。测试SSI注入。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/08-Testing_for_SSI_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Related_Weaknesses
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow

通过预测CAPEC-59:会话证书造假

攻击模式ID: 59
抽象:详细的
视图定制的信息:
+描述
这种攻击目标预测的会话ID,以获得特权。攻击者可以预测一个事务执行期间使用的会话ID欺骗和会话劫持。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 196年 通过建立会话证书造假
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 发现会话id:攻击者与目标主机,发现会话id用于对用户进行身份验证。

    技术
    攻击者使许多匿名连接和会话id分配记录。
    攻击者使授权连接和会话令牌记录或凭证。
  2. 描述id:攻击者研究会话ID的特点(大小、格式等)。作为一个结果,攻击者发现,合法的会话id是可预测的。

    技术
    密码分析。攻击者使用密码分析来确定如果会话id包含任何密码保护。
    模式测试。攻击者寻找模式(奇/偶、重复、倍数或其他算术关系)之间的id
    与时间相比。攻击者情节或比较了IDs的时间他们发布了相关检查。
实验
  1. 匹配id:发布攻击者蛮力不同的会话ID值预测和管理一个有效的会话ID。

    技术
    攻击者模型会话ID算法足以产生一个兼容的会话ID,或者仅仅是一场比赛。
利用
  1. 使用会话ID匹配:攻击者使用伪造的会话ID访问目标系统。

    技术
    攻击者将会话ID加载到web浏览器,浏览限制数据或功能。
    攻击者将会话ID加载到他们的网络通信和模仿合法用户访问数据或功能。
+先决条件
目标主机使用会话id来跟踪用户。
会话id用于控制对资源的访问。
目标主机使用的会话id是可预测的。例如,会话id生成使用可预测的信息(例如,时间)。
+技能要求
(等级:低)
有蛮力会话ID的工具。这些工具需要一个低水平的知识。
(级别:中等)
预测会话ID可能需要更多的计算工作,使用先进的统计分析等分析。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
+缓解措施
使用一种强大的随机性来生成一个会话ID。
使用适当的长度会话id
不要使用用户信息以生成会话ID(例如,时间)。
东湖牌提供的思想创建随机数(RFC1750)
加密会话ID如果你暴露给用户。例如会话ID在加密的格式可以存储在一个cookie。
+例子,实例
Jetty 4.2.27之前,5.1.12之前5.1,6.0之前6.0.2和6.1之前使用java.util 6.1.0pre3产生可预测的会话标识符。随机的,这使得它更容易为远程攻击者猜测一个会话标识符通过蛮力攻击,绕过身份验证需求,并可能进行跨站点请求伪造攻击。参见:cve - 2006 - 6969
mod_usertrack在Apache 1.3.11 1.3.20生成会话ID的使用可预测的信息,包括主机的IP地址,系统时间和服务器进程ID,它允许本地用户获取会话ID和绕过身份验证当这些会话ID用于身份验证。参见:cve - 2001 - 1534
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
有关WASC分类法映射
条目ID 条目名称
18 凭证/会话预测

与OWASP分类法映射
条目名称
会话的预测
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 61:会话固定

攻击模式ID: 61
抽象:详细的
视图定制的信息:
+描述
攻击者产生与目标软件客户端建立一个会话使用攻击者提供的会话标识符。一旦用户成功验证目标软件,袭击者使用了(现在的特权)会话标识符在他们自己的事务。这种攻击利用了目标软件依赖于客户端生成的会话标识符或特权高程后保持相同的会话标识符。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 593年 会话劫持
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 196年 通过建立会话证书造假
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 设置攻击:设置一个会话:攻击者必须设置一个陷阱会话,它提供了一个有效的会话标识符,或选择一个任意的标识符,根据应用程序使用的机制。陷阱会话是一个虚拟会话建立与应用程序的攻击者的目的,仅用于获取有效的会话标识符。攻击者也可能需要定期刷新陷阱会话为了获得有效的会话标识符。

    技术
    他们知道攻击者选择一个预定义的标识符。
    攻击者创建一个会话的陷阱的受害者。
实验
  1. 吸引一个受害者:注视会话:攻击者现在需要的会话标识符陷阱会话转移到受害者通过引入会话标识符在受害者的浏览器。这就是所谓的游乐场。会话标识符可以引入受害者的浏览器利用跨站脚本漏洞,使用元标记或设置HTTP响应头以多种方式。

    技术
    攻击者可以把链接放在网站(如论坛、博客、评论形式)。
    攻击者可以建立网络协议给流氓代理服务器的会话ID,然后重定向到合法的连接服务。
    攻击者可以电子邮件攻击url通过垃圾邮件和网络钓鱼技术潜在的受害者。
利用
  1. 虐待受害者的会话:收购固定会话:一旦受害者取得更高层次的特权,可能通过登录到应用程序中,攻击者可以接管会话使用固定会话标识符。

    技术
    攻击者将预定义的会话ID加载到受保护的数据或功能的浏览器和浏览。
    攻击者将预定义的会话ID加载到他们的软件和使用功能与受害者的权利。
+先决条件
会话标识符,特权级别变化时保持不变。
宽容的会话管理机制,接受随机的用户生成的会话标识符
可预测的会话标识符
+技能要求
(等级:低)
只有确定所需要的基本技能和注视在浏览器用户的会话标识符。后续的攻击可能需要更高的技能水平取决于袭击者的动机。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+指标
没有指标一直以来为服务器会话标识符类似于通常生成的。然而,太多的无效的会议由于无效的会话标识符是一个潜在的警告。
客户端可以怀疑如果收到链接包含预设会话标识符。然而,这取决于客户的知识这样的一个问题。同时,固定通过跨站脚本或隐藏表单字段通常是很难发现的。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
+缓解措施
使用严格的会话管理机制,只接受本地生成的会话标识符:这可以防止攻击者,关注自己的选择的会话标识符。
再生和销毁会话标识符当有特权的水平的变化:这可以确保即使一个潜在的受害者可能与固定标识符之后,一个新的时发出的特权级别的变化。
使用会话标识符,很难猜测或强力:攻击者获得有效的会话标识符的方法之一是通过蛮力或猜测。通过选择足够随机会话标识符,蛮力或猜测变得非常困难。
+例子,实例
考虑一个银行应用程序,问题一个会话标识符在URL前一个用户登录,并使用相同的标识符识别客户身份验证成功之后。攻击者可以很容易地利用会话固定访问受害者的账户通过受害者点击一个伪造的链接,其中包含一个有效的会话标识符从攻击者捕获会话设置的。受害者身份验证后,攻击者可以接管会话并继续同一级别的特权的受害者。
攻击者可以劫持用户会话,绕过身份验证控件,并可能获得行政特权,关注用户的会话管理控制台在某些版本的验证Macromedia JRun 4.0。这可以通过在用户的浏览器设置会话标识符,管理控制台的用户进行身份验证。会话固定可能是由于应用程序服务器不再生会话标识符当有特权级别的变化。参见:cve - 2004 - 2182
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
有关WASC分类法映射
条目ID 条目名称
37 会话固定

与OWASP分类法映射
条目名称
会话固定
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[ref - 601]“OWASP网络安全测试指南”。测试会话固定。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/06-Session_Management_Testing/03-Testing_for_Session_Fixation.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 593:会话劫持

攻击模式ID: 593
抽象:标准
视图定制的信息:
+描述
这种类型的攻击涉及一个对手弱点,利用应用程序使用的会话中执行身份验证。对手能够窃取或操作一个活跃的会话,并使用它来获得unathorized访问应用程序。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 21 利用可信标识符
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 60 重用会话id(即会话回放)
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 61年 会话固定
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 102年 会话Sidejacking
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 107年 跨站跟踪
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 33 HTTP请求走私
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 34 HTTP响应分裂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 105年 HTTP请求分割
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 273年 HTTP响应走私
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 发现现有的会话令牌:通过varrying手段,敌人会发现和存储现有会话令牌其他身份验证的用户会话。

实验
  1. 插入发现会话令牌:攻击者试图插入一个发现与目标应用程序会话令牌到沟通确认开发的可行性。

利用
  1. 利用会话令牌:攻击者利用捕获会话令牌与目标应用程序的恶意的方式,冒充受害者。

+先决条件
一个应用程序,该应用程序利用会话执行身份验证。
+技能要求
(等级:低)
利用差保护身份令牌是一个很好的理解攻击和许多有用的资源。
+所需资源
敌人必须能够通过网络与应用程序通信。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
获得特权
+缓解措施
在运输过程中适当的加密和签名的身份令牌,和使用行业标准会话密钥生成机制,利用熵的大量生成会话密钥。许多标准的web服务器和应用服务器将代表你执行这个任务。利用所有会话的会话超时。如果用户没有明确注销,终止他们的会议在这静止期。如果用户日志回到然后应该生成一个新的会话密钥。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1185年 浏览器会话劫持
1550.001 使用备用验证材料:应用程序访问令牌
1563年 远程服务会话劫持

与OWASP分类法映射
条目名称
会话劫持攻击
+引用
[ref - 603]“OWASP网络安全测试指南”。测试会话劫持。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/06-Session_Management_Testing/09-Testing_for_Session_Hijacking.html>。
+内容的历史
提交
提交日期 提交者 组织
2017-04-15
(版本2.9)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Examples-Instances、Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述,Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 66: SQL注入

攻击模式ID: 66
抽象:标准
视图定制的信息:
+描述
这种攻击利用目标软件,构造基于用户输入的SQL语句。攻击者工艺输入字符串,这样当目标软件构造基于输入SQL语句,生成的SQL语句执行行为以外的其他应用程序。应用程序的SQL注入的结果从失败中适当验证输入。
+扩展描述

当精雕细琢组成的用户控制输入SQL语法使用没有适当的验证作为SQL查询的一部分,可以从数据库收集信息的方式而不是在应用程序设计期间设想。根据数据库和应用程序的设计,也可以利用注入的数据库系统相关的命令执行攻击者的选择。SQL注入攻击者可以直接与数据库交互,因此完全绕过应用程序。成功注射可能导致信息披露以及添加或修改数据库中的数据的能力。

+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 248年 命令注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 7 SQL盲注
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 108年 通过SQL注入命令行执行
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 109年 对象关系映射注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 110年 SQL注入通过SOAP参数篡改
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 470年 扩大控制操作系统从数据库中
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 问卷调查应用程序:攻击者首先需要一个公开的库存的功能的应用程序。

    技术
    蜘蛛网站所有可用的链接
    嗅探网络通信与应用程序使用WireShark等效用。
实验
  1. 确定用户可控输入容易注入:确定用户可控输入容易注入。为每个用户可控输入容易受到SQL注入攻击者怀疑,试图注入具有特殊意义的字符在SQL(单引号等字符,一个双引号字符,两个连字符,一个括号,等等)。我们的目标是创建一个SQL查询语法是无效的。

    技术
    使用web浏览器将输入文本字段或通过HTTP GET参数。
    使用一个web应用程序调试工具如篡改数据,TamperIE, WebScarab,等等。修改HTTP POST参数,隐藏字段,non-freeform字段等。
    使用网络级数据包注入工具如netcat注入输入
    使用修改客户端(由逆向工程修改)注入输入。
  2. 实验使用SQL注入漏洞:在确定一个给定的输入是容易受到SQL注入,假设底层查询是什么样子。反复尝试添加逻辑查询从数据库中提取信息,或修改或删除数据库中的信息。

    技术
    使用公共资源,如“SQL注入小抄”在http://ferruh.mavituna.com/makale/sql-injection-cheatsheet/,并尝试不同的方法来添加逻辑SQL查询。
    添加逻辑查询,并使用从服务器调试查询详细的错误消息。例如,如果一个查询添加一个单引号导致一个错误消息,试着:“' OR 1 = 1;——”,或者别的什么语法假设查询完成。迭代优化查询。
    使用“盲目SQL注入”技术提取的信息数据库模式。
    如果一个拒绝服务攻击目标,尝试堆积查询。这并不是在所有平台上工作(最明显的是,它不工作在Oracle或MySQL)。试着输入的例子包括:“‘;删除表SYSOBJECTS;——“和”);删除表SYSOBJECTS;——“。这些特定的查询可能不会奏效,因为SYSOBJECTS表通常是受保护的。
利用
  1. 利用SQL注入漏洞:提炼和添加各种逻辑SQL查询后,工艺和执行底层SQL查询将被用于攻击目标系统。目的是揭示、修改和/或删除数据库数据,使用前面步骤中获得的知识。这可能需要制定和执行多个SQL查询如果拒绝服务攻击的意图。

    技术
    工艺和执行基本的SQL查询
+先决条件
SQL查询应用程序使用的存储、检索或修改数据。
用户可控输入不正确验证应用程序SQL查询的一部分。
+技能要求
(等级:低)
是相当简单的人基本的SQL执行SQL注入、知识。然而,在某些情况下,可能需要使用特定的知识数据库。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+指标
太多的错误或无效的查询到数据库,特别是那些畸形造成的输入。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
读取数据
保密
完整性
可用性
执行未经授权的命令
保密
访问控制
授权
获得特权
+缓解措施
强大的输入验证,所有用户可控的输入必须验证和过滤非法字符以及SQL内容。关键字如工会、选择或插入必须过滤除字符如单引号(')或sql注释(——)基于上下文的出现。
使用参数化查询或存储过程参数化原因被限制在特定的输入域,如字符串或整数,以外的任何输入这些域被认为是无效的,查询失败。注意,SQL注入可能甚至在存储过程的存在,如果最终动态构造查询。
使用自定义的错误页面,攻击者可以收集信息的本质从描述性查询错误消息。输入验证必须加上自定义的错误页面,通知一个错误没有披露信息数据库或应用程序。
+例子,实例
与PHP-Nuke 7.9和更早的版本上,攻击者可以成功访问和修改数据,包括用户名和密码散列等敏感内容,通过SQL注入和妥协的应用程序。对SQL注入的保护机制采用denylist输入验证方法。然而,由于denylist不当,有可能注入内容如“foo”/ * * /联盟”或“foo / * * /”绕过验证和从数据库中收集敏感信息。参见:cve - 2006 - 5525
+分类法映射
有关WASC分类法映射
条目ID 条目名称
19 SQL注入

与OWASP分类法映射
条目名称
SQL注入
+引用
[ref - 607]“OWASP网络安全测试指南”。SQL注入的测试。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/05-Testing_for_SQL_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Weaknesses
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新描述
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 71:使用Unicode编码绕过验证逻辑

攻击模式ID: 71
抽象:详细的
视图定制的信息:
+描述
攻击者可能会提供一个Unicode字符串的系统组件Unicode的了解和使用,绕过过滤器或导致无法正确理解请求分类机制。这可能允许攻击者滑过去的恶意数据内容过滤和/或可能导致应用程序路由请求不正确。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 267年 利用不同的编码
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 80年 使用utf - 8编码绕过验证逻辑
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查申请用户可控的输入:使用浏览器或一个自动化工具,攻击者遵循所有公共和行动在一个网站的链接。他们记录所有的链接、表单、资源访问web应用程序和所有其他可能的切入点之一。

    技术
    使用搜索工具跟踪和记录所有的链接和分析网页找到入口点。特别注意任何链接,包括参数的URL。
    使用一个代理工具来记录所有用户输入入口点在手工遍历web应用程序的访问。
    网站使用浏览器手动探索和分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现。
实验
  1. 探针的入口点来定位漏洞:攻击者使用入口点聚集在“探索”阶段作为目标列表和注入各种Unicode编码的有效载荷可以确定一个入口点实际上代表一个漏洞验证逻辑和描述不足的程度可以利用的漏洞。

    技术
    试着在脚本中使用Unicode编码的内容为了绕过验证例程。
    尝试使用Unicode编码的内容在HTML中为了绕过验证例程。
    尝试使用Unicode编码的内容在CSS中为了绕过验证例程。
+先决条件
在数据上执行过滤不适当的规范化。
+技能要求
(级别:中等)
攻击者需要理解Unicode编码和有一个想法(或可以找到)系统组件可能不是Unicode意识到什么。
+指标
Unicode编码的数据传递给api在出乎意料的时候
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
旁路保护机制
保密
完整性
可用性
执行未经授权的命令
完整性
修改数据
可用性
不可靠的执行
+缓解措施
确保系统是Unicode敏感并能妥善处理Unicode数据。不要做一个假设在ASCII数据。
确保过滤或输入验证应用于规范化数据。
假设所有的输入是恶意的。创建一个定义所有有效allowlist输入软件系统根据需求规格说明书。输入不匹配allowlist不应被允许进入系统。
+例子,实例

很常见的Unicode技术攻击包括遍历目录寻找有趣的文件。这个想法的一个例子应用于网络

http://target.server/some_directory/../../../winnt

在这种情况下,攻击者试图穿越到一个目录不应该是标准的Web服务的一部分。关键是相当明显的,因此许多Web服务器和脚本阻止。然而,使用替代编码技巧,攻击者可以绕过过滤器严重实现请求。

2000年10月,敌人公开透露,微软的IIS服务器遭受这个问题的一种变体。在IIS的情况下,所有的攻击者所要做的就是提供替代编码点和/或斜杠发现在一个典型的攻击。Unicode翻译

。收益率C0 AE
/收益率C0房颤
\收益率C1 9 c

使用这种转换,前面显示的URL可以编码

http://target.server/some_directory/%C0AE/%C0AE/%C0AE%C0AE/%C0AE%C0AE/winnt
参见:cve - 2000 - 0884
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
与OWASP分类法映射
条目名称
Unicode编码
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
应对Execution_Flow更新,
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances

capec - 168:::数据替代数据流

攻击模式ID: 168
抽象:详细的
视图定制的信息:
+描述
攻击者利用微软NTFS的功能替代数据流(广告)破坏系统安全。广告允许多个“文件”存储在一个目录条目引用的文件名:streamname。另一个或多个数据流可能存储在任何文件或目录。正常的微软工具没有显示广告流的存在附加到一个文件中。更多的广告空间,不显示文件中记录的大小。更多的广告空间,使用空间中占的体积。一个广告可以是任何类型的文件。广告复制标准微软工具之间NTFS卷。广告可以被攻击者或入侵者使用隐藏工具,脚本和数据从正常的系统实用程序的检测。许多反病毒程序不检查或扫描广告。Windows Vista的确有一个开关(- r)在命令行DIR命令将显示备选流。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 636年 隐藏的恶意数据或代码文件
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
运行微软的目标必须是NTFS文件系统。
+所需资源
攻击者必须有命令行或编程访问目标文件系统写/读权限。
+缓解措施
设计:使用脂肪文件系统不支持替代数据流。
实现:使用Vista dir - r开关或实用程序找到替代数据流和采取适当的行动与发现。
实现:使用产品替代数据流意识到病毒扫描和系统安全操作。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
与OWASP分类法映射
条目名称
Windows备用数据流
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Resources_Required
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 83: XPath注入

攻击模式ID: 83
抽象:详细的
视图定制的信息:
+描述
攻击者可以工艺特殊用户可控输入包含XPath表达式将XML数据库和绕过身份验证或收集信息,他们通常不会。XPath注入攻击者可以直接对话的XML数据库,因此完全绕过应用程序。XPath注入应用程序未能妥善清洁的结果输入用作动态XPath表达式的一部分用于查询XML数据库。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 250年 XML注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查目标:使用浏览器或一个自动化工具,敌人记录的所有实例用户可控输入用于contruct XPath查询。

    技术
    使用自动化工具来记录用户可控的所有实例输入用于contruct XPath查询。
    网站使用浏览器手动探索和分析应用程序如何处理输入。
  2. 确定tructure查询:使用人工或自动手段,测试输入发现对XPath的弱点。

    技术
    使用自动化工具自动探测输入XPath的弱点。
    手动探针的输入使用单引号等字符(“),这会导致XPath-releated错误,从而表明XPath的弱点。
利用
  1. XPath注入内容查询:工艺恶意内容包含XPath表达式不验证的应用程序和执行XPath查询的一部分。

    技术
    使用精心设计的输入来执行意想不到的查询数据库信息,攻击者可以披露敏感。
    结合使用单引号(')和布尔表达式如XPath”或1 = 1”操作逻辑。
    使用XPath函数的恶意内容如“- length”、“字符串”,或“数”来获得信息所使用的XML文档结构。
+先决条件
XPath查询用于检索信息存储在XML文档中
用户可控输入不正确消毒之前被用作XPath查询的一部分
+技能要求
(等级:低)
XPath注入与SQL注入共享相同的基本前提。攻击者必须了解XPath语法和结构为了成功利用XPath注入
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+指标
太多的异常生成的应用程序由于畸形的XPath查询
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
保密
读取数据
+缓解措施
强大的输入验证,所有用户可控的输入必须验证和过滤非法字符以及内容的上下文中,可以解释一个XPath表达式。字符如单引号(')等运营商或(|)和(&)等应过滤如果应用程序不期望他们出现的上下文。如果这些内容不能被过滤,它至少必须正确地逃到避免他们被解释为XPath表达式的一部分。
使用参数化的XPath查询——参数化导致的输入被限制在特定的领域,比如字符串或整数,以外的任何输入这些域被认为是无效的,查询失败。
使用自定义的错误页面,攻击者可以收集信息的本质从描述性查询错误消息。输入验证必须加上自定义的错误页面,通知一个错误没有披露信息数据库或应用程序。
+例子,实例
考虑一个应用程序,该应用程序使用一个XML数据库对用户进行身份验证。应用程序从一个请求检索用户名和密码并形成一个XPath表达式来查询数据库。攻击者可以成功地绕过身份验证和登录没有通过XPath注入有效身份证件。这可以通过将XPath语法的查询XML数据库导致身份验证检查失败。验证用户可控的输入和使用不当non-parameterized XPath表达式使攻击者将导致认证绕过一个XPath表达式。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
39 XPath注入

与OWASP分类法映射
条目名称
XPath盲注
XPATH注入
+引用
[ref - 611]“OWASP网络安全测试指南”。测试XPATH注入。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/09-Testing_for_XPath_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
Attack_Phases更新,描述总结,Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2023年1月24日