描述
推荐人字段在HTTP请求中可以很容易地修改,因此,消息完整性检查的不是一个有效的手段。
替代条款
引用: |
而正确的拼写,可能被视为“上线”,HTTP rfc及其实现使用“推荐人”,这被认为是正确的拼写。 |
的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
自然 |
类型 |
ID |
的名字 |
ChildOf |
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 |
290年 |
认证绕过被欺骗 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关视图”架构概念”(cwe - 1008)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
1010年 |
验证的演员 |
背景细节
引用页字段的HTML请求可以被恶意用户简单的修改,使其无用的检查请求的有效性问题。
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 |
请注意 |
架构和设计 |
委员会:这个弱点是指一个不正确的设计与架构相关的安全策略。 |
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
访问控制
|
行动,否则不得授权,好像他们是可进行验证服务器。 |
|
利用的可能性
示范例子
示例1
下面的代码样本检查数据包的推荐人以决定是否入站请求来自受信任的主机。
字符串trustedReferer = " http://www.example.com/ " 而(真){
n =阅读(new万博下载包sock,缓冲区,BUFSIZE); requestPacket = processPacket(缓冲区,n); 如果(requestPacket。推荐人= = trustedReferer) {
open万博下载包NewSecureSession (requestPacket); } }
布尔processConnectionRequest (HttpServletRequest请求){
字符串引用页= request.getHeader(“推荐人”) 字符串trustedReferer = " http://www.example.com/ " 如果(referer.equals (trustedReferer)) {
openPrivilegedConnection(请求); 返回true; } 其他{
sendPrivilegeError(请求); 返回错误; } }
这些示例检查请求是否从一个可信的推荐人在响应一个请求之前,但是代码只验证存储在请求数据包的推荐人的名字。攻击者可以恶搞推荐人,从而冒充一个可信的客户端。
潜在的缓解措施
阶段:体系结构和设计
为了有效地检查是否一个给定的行动授权,一些强大的身份验证的手段和方法必须使用保护。使用其他方式的授权,不能简单地欺骗。可能包括一个用户名/密码或证书。 |
会员资格
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
扣 |
|
|
使用引用字段进行身份验证 |
软件故障模式 |
SFP29 |
|
错误的端点认证 |
引用
(ref - 62)马克·多德约翰麦克唐纳和贾斯汀Schuh。“软件安全评估的艺术”。17章,“推荐人请求头”,1030页。1版。艾迪生卫斯理》2006。 |
|
|