CWE

常见的弱点

社区开发的软件和硬件弱点类型列表

2021 CWE最重要的硬件弱点
CWE前25个最危险的弱点
>CWE列表> cwe-单个字典定义(4.10)
ID

CWE-384:会话固定

弱点ID:384
抽象:化合物
结构:合成的
查看自定义信息:
+描述
对用户进行身份验证,或以其他方式建立新的用户会话,而无需使任何现有的会话标识符无效,这使攻击者有机会窃取身份验证的会话。
+复合组件
自然 类型 ID 姓名
需要 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 346 原点验证错误
需要 根据基础 - 仍然主要独立于资源或技术的弱点,但有足够的细节提供特定的检测和预防方法。基本水平的弱点通常用以下维度的2或3来描述问题:行为,财产,技术,语言和资源。 472 假定可能的Web参数的外部控制
需要 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 441 意外代理或中介(“混乱的代理人”)
+扩展描述

通常观察到这种情况时:

  • Web应用程序可以在没有首先使现有会话无效的情况下对用户进行身份验证,从而继续使用已经与用户关联的会话。
  • 攻击者能够在用户上强制已知的会话标识符,以便一旦用户对攻击者进行身份验证,就可以访问身份验证的会话。
  • 应用程序或容器使用可预测的会话标识符。在会话固定漏洞的通用漏洞中,攻击者在Web应用程序上创建了一个新会话,并记录了关联的会话标识符。然后,攻击者使用该会话标识符使受害人与服务器相关联并可能对服务器进行身份验证,从而使攻击者通过活动会话访问用户帐户。
+关系
部分帮助该表显示了与这种弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与观点“研究概念”相关(CWE-1000)
自然 类型 ID 姓名
Childof 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 610 另一个领域中对资源的外部控制
部分帮助该表显示了与这种弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与“简化已发表漏洞映射的弱点”相关(CWE-1003)
自然 类型 ID 姓名
Childof 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 610 另一个领域中对资源的外部控制
部分帮助该表显示了与这种弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与“建筑概念”的视图相关(CWE-1008)
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1018 管理用户会议
+介绍模式
部分帮助引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
阶段 笔记
建筑和设计
执行
+适用的平台
部分帮助该清单显示可能出现给定弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。

语言

班级:不是特定语言的(不确定的患病率)

+常见后果
部分帮助该表指定与弱点相关的不同个人后果。范围识别违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。可能性提供了有关与列表中其他后果相对于其他后果的预期可能看到的可能性的信息。例如,可能有可能利用弱点来实现一定的影响,但是利用它以实现不同的影响的可能性很小。
范围 影响 可能性
访问控制

技术影响:获得特权或假定身份

+示例

示例1

下面的示例显示了从J2EE Web应用程序中的代码段,该应用程序在不首先调用httpsession.invalidate()的情况下使用logincontext.login()对用户进行身份验证。

(不良代码)
示例语言:爪哇
私有void auth(logincontext LC,httpsessions会话)抛出loginexception {
...
lc.login();
...
}

为了利用上面的代码,攻击者可以首先从公共终端创建会话(也许是登录应用程序),记录应用程序分配的会话标识符,然后将浏览器重置为登录页面。接下来,受害者坐在同一公共终端时,请注意浏览器打开到网站的登录页面,并输入凭证以对应用程序进行身份验证。负责对受害者进行身份验证的代码继续使用预先存在的会话标识符,现在攻击者只是使用前面记录的会话标识符来访问受害者的活动会议,从而几乎不受限制地访问了会议寿命的受害者帐户。即使考虑到脆弱的应用程序,此处描述的特定攻击的成功取决于攻击者有利于攻击者的几个因素:访问不受监督的公共终端,使妥协的会话保持活跃的能力和受害者有兴趣登录该的受害者公共终端上的脆弱应用。

在大多数情况下,考虑到足够的时间投资,前两个挑战是可以克服的。只要该网站很受欢迎,找到既使用公共码头又有兴趣登录脆弱应用程序的受害者也是可能的。该站点鲜为人知的是,使用公共码头的有兴趣受害者的几率越低,上述攻击向量的成功机会就越低。攻击者在利用会话固定漏洞方面面临的最大挑战是,使用攻击者已知的会话标识符诱使受害者对弱势应用程序进行身份验证。

在上面的示例中,攻击者通过直接的方法进行了此操作,该方法不是微妙的,并且不适合涉及涉及不太知名网站的攻击。但是,不要使自满情绪陷入自满情绪;攻击者的皮带中有许多工具,可以帮助绕过该攻击向量的局限性。攻击者采用的最常见技术是利用目标位点中的跨站点脚本或HTTP响应分裂漏洞的优势[12]。通过欺骗受害者向反映JavaScript或其他代码回到受害者浏览器的脆弱应用程序中,将恶意请求提交,攻击者可以创建一个cookie,这将导致受害人重复使用攻击者控制的会话标识符。值得注意的是,cookie通常与给定URL相关的顶级域绑定。如果多个应用程序位于同一顶级域上,例如bank.example.com和coppes.example.com,一个应用程序中的漏洞可以允许攻击者设置使用固定会话标识符的cookie,该cookie将用于所有交互中在域示例上使用任何应用程序[29]。

示例2

下面的示例显示了从J2EE Web应用程序中的代码段,该应用程序通过直接发布到 j_security_check 的直接帖子对用户进行身份验证,通常在处理登录请求之前不会使现有会话无效。

(不良代码)
示例语言:html
<输入type =“ text” name =“ j_username”>
+潜在的缓解

阶段:建筑和设计

在授权新用户会话之前,将任何现有的会话标识符无效。

阶段:建筑和设计

对于不为SessionId cookie生成新值的ASP等平台,请使用辅助cookie。在这种方法中,将用户浏览器上的辅助cookie设置为一个随机值,并将会话变量设置为相同的值。如果会话变量和cookie值不匹配,请无效,并迫使用户再次登录。
+会员资格
部分帮助此成员关系表显示了其他CWE类别和视图,将这种弱点作为成员。这些信息通常可用于理解弱点适合外部信息源的何处。
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 361 7pk-时间和状态
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 724 OWASP 2004年前十大A3类 - 损坏的身份验证和会话管理
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 930 OWASP 2013年前十名A2类 - 破裂的身份验证和会话管理
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1028 OWASP前十名2017类A2类 - 破裂的身份验证
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1353 OWASP前十2021年A07:2021-标识和身份验证失败
+笔记

其他

其他攻击向量包括DNS中毒和基于网络的攻击,攻击者通过重定向有效网站的请求来导致用户访问恶意站点。基于网络的攻击通常涉及受害者网络上的物理存在或网络上受损的机器的控制,这使得它们更难远程利用,但不应忽略其意义。较不安全的会话管理机制,例如Apache Tomcat中的默认实现,允许在URL上指定cookie中通常预期的会话标识符,这使攻击者能够使受害者仅通过通过电子邮件发送电子邮件来使受害者仅使用固定的会话标识符恶意URL。
+分类映射
映射的分类名称 节点ID 合身 映射的节点名称
7个有害王国 会话固定
OWASP 2004年前十名 A3 CWE更具体 破裂的身份验证和会话管理
WASC 37 会话固定
+参考
[Ref-6] Katrina Tsipenyuk,Brian Chess和Gary McGraw。“七个有害王国:软件安全错误的分类法”。NIST关于软件安全保证工具技术和指标的研讨会。nist。2005-11-07。<https://samate.nist.gov/ssattm_content/papers/seven%20pernious%20kingdoms%20-%20-%20taxonomy%20OF%20SW%20SECURITY%20Security%20ERR%20-20->。
+内容历史记录
+提交
提交日期 提交者 组织
2006-07-19 7个有害王国
+修改
修改日期 修饰符 组织
2008-07-01 埃里克·达奇(Eric Dalci) 雪茄
更新时间_OF_INTRODUCTION
2008-08-15 VeraCode
建议的OWASP 2004年前十名映射
2008-09-08 CWE内容团队 MITER
更新的描述,关系,其他_notes,gualomy_mappings
2009-07-27 CWE内容团队 MITER
更新的示范_examples,caster_attack_patterns
2010-02-16 CWE内容团队 MITER
更新的分类法_ mappings
2011-06-01 CWE内容团队 MITER
更新的common_cconsquences
2012-10-30 CWE内容团队 MITER
更新的势_MINEIGATIONS
2013-07-17 CWE内容团队 MITER
更新的关系
2015-12-07 CWE内容团队 MITER
更新的关系
2017-11-08 CWE内容团队 MITER
更新了适用的_platforms,modes_of_introduction,关系
2018-03-27 CWE内容团队 MITER
更新的关系
2019-06-20 CWE内容团队 MITER
更新的关系
2020-02-24 CWE内容团队 MITER
更新的引用,关系
2020-06-25 CWE内容团队 MITER
更新的描述
2021-10-28 CWE内容团队 MITER
更新的关系
提供更多信息 - 请选择其他过滤器。
页面最后更新:2023年1月31日