CWE

普遍的弱点

社区开发的软件和硬件弱点类型清单

2021 CWE最重要的硬件弱点
CWE前25个最危险的弱点
>CWE列表>CWE- Individual Dictionary Definition (4.10)
ID

CWE-352:跨站点请求伪造(CSRF)

弱点ID:352
抽象:化合物
结构:合成的
查看自定义信息:
+描述
Web应用程序没有或无法充分验证提交请求的用户有意提供了形成良好,有效,一致的请求。
+复合组件
自然 类型 ID 姓名
Requires 班级班级- a weakness that is described in a very abstract fashion, typically independent of any specific language or technology. More specific than a Pillar Weakness, but more general than a Base Weakness. Class level weaknesses typically describe issues in terms of 1 or 2 of the following dimensions: behavior, property, and resource. 346 Origin Validation Error
Requires 班级班级- a weakness that is described in a very abstract fashion, typically independent of any specific language or technology. More specific than a Pillar Weakness, but more general than a Base Weakness. Class level weaknesses typically describe issues in terms of 1 or 2 of the following dimensions: behavior, property, and resource. 441 意外代理或中介(“困惑的副手”)
Requires 班级班级- a weakness that is described in a very abstract fashion, typically independent of any specific language or technology. More specific than a Pillar Weakness, but more general than a Base Weakness. Class level weaknesses typically describe issues in terms of 1 or 2 of the following dimensions: behavior, property, and resource. 642 关键状态数据的外部控制
Requires 根据基础 - 仍然主要独立于资源或技术的弱点,但有足够的细节来提供特定的检测和预防方法。基本水平的弱点通常用以下维度的2或3来描述问题:行为,财产,技术,语言和资源。 613 会话到期不足
+扩展描述
当Web服务器旨在从客户端接收请求而没有任何机制来验证其故意发送的机制时,攻击者可能会欺骗客户对Web服务器的无意请求,将其视为被视为一个真实的请求。这可以通过URL,图像加载,XMLHTTPREQUEST等来完成,并可以导致数据或意外的代码执行。
+替代条款
会议骑行
跨站点参考伪造
XSRF
+关系
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与观点“研究概念”相关(CWE-1000)
自然 类型 ID 姓名
Childof 班级班级- a weakness that is described in a very abstract fashion, typically independent of any specific language or technology. More specific than a Pillar Weakness, but more general than a Base Weakness. Class level weaknesses typically describe issues in terms of 1 or 2 of the following dimensions: behavior, property, and resource. 345 数据真实性的验证不足
peerof 根据基础 - 仍然主要独立于资源或技术的弱点,但有足够的细节来提供特定的检测和预防方法。基本水平的弱点通常用以下维度的2或3来描述问题:行为,财产,技术,语言和资源。 79 网页生成期间输入的中和不当(“跨站点脚本”)
可以按照 变体变体 - 与某种类型的产品相关的弱点,通常涉及特定的语言或技术。比基本弱点更具体。变体级别的弱点通常以以下维度的3到5来描述问题:行为,财产,技术,语言和资源。 1275 敏感的饼干,带有不当塑料属性
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与“简化已发表漏洞的简化映射”(CWE-1003)相关的视图相关(CWE-1003)
自然 类型 ID 姓名
Childof 班级班级- a weakness that is described in a very abstract fashion, typically independent of any specific language or technology. More specific than a Pillar Weakness, but more general than a Base Weakness. Class level weaknesses typically describe issues in terms of 1 or 2 of the following dimensions: behavior, property, and resource. 345 数据真实性的验证不足
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+Relevant to the view "Architectural Concepts" (CWE-1008)
自然 类型 ID 姓名
成员 Category类别 - 包含共享共同特征的其他条目的CWE条目。 1019 Validate Inputs
+介绍模式
部分帮助引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
阶段 笔记
建筑和设计 实现:这种弱点是在实施建筑安全策略期间引起的。
+适用的平台
部分帮助该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。

语言

班级:不是特定语言的(不确定的患病率)

技术

网络服务器(不确定的患病率)

+常见后果
部分帮助该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
范围 Impact 可能性
Confidentiality
Integrity
可用性
非替代
访问控制

技术影响:获得特权或假定身份;旁路保护机制;阅读应用程序数据;修改应用程序数据;DOS:崩溃,退出或重新启动

后果将取决于容易受到CSRF功能的性质。攻击者可以有效地作为受害者执行任何行动。如果受害者是管理员或特权用户,则可能包括对Web应用程序的完全控制 - 删除或窃取数据,卸载产品或使用它来针对所有产品用户发动其他攻击。由于攻击者具有受害者的身份,因此CSRF的范围仅受害人的特权限制。
+利用的可能性
中等的
+示例的例子

示例1

此示例PHP代码试图通过验证用户提交表单具有有效的会话来确保表单提交过程。这种对策不会阻止CSRF攻击,因为攻击者通过用户的Web浏览器锻造请求,其中有效的会话已经存在。

The following HTML is intended to allow a user to update a profile.

(不良代码)
示例语言:HTML

<输入type =“ text” name =“ firstName”/>
<输入type =“ text” name =“ lastName”/>


<输入type =“ text” name =“ email”/>

profile.php包含以下代码。

(不良代码)
示例语言:php
//启动会话以验证会话

session_start();

//如果会话已注册给有效用户,请允许更新

if(!session_is_registered(“用户名”)){

回声“检测到无效的会话!”;

// Redirect user to login page
[[。。。这是给予的

出口;
}

// The user session is valid, so process the request

//并更新信息

更新个人信息();

函数update_profile {

//从$ post中阅读数据并发送更新

//到数据库
sendupdatetodatabase($ _会话['username'],$ _post ['email']);
[[。。。这是给予的
回声“您的个人资料已成功更新。”;
}

该代码可能会受到保护,因为它检查了有效的会话。但是,CSRF攻击几乎可以从任何标签或HTML构造中进行上演,包括图像标签,链接,嵌入式或对象标签,或其他加载背景图像的属性。

然后,攻击者可以托管代码,该代码将默默地更改访问页面的任何用户的用户名和电子邮件地址,同时登录到目标Web应用程序。该代码可能是一个看起来无辜的网页,例如:

(攻击代码)
示例语言:HTML