CWE-489:主动调试代码
查看自定义信息:
一种常见的开发实践是添加专门为调试或测试目的而设计的“后门”代码,而该代码不打算随着产品运输或部署。这些后门入口点会造成安全风险,因为它们在设计或测试过程中不被考虑,并且属于产品的预期运行条件。
该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
与观点“研究概念”相关(CWE-1000)
与“软件开发”视图相关(CWE-699)
引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。
语言 班级:不是特定语言的(不确定的患病率) 技术 班级:不是针对技术的(不确定的患病率) 班级:ICS/OT(不确定的患病率)
该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
示例1 调试代码可用于绕过身份验证。例如,假设应用程序具有接收用户名和密码的登录脚本。还假设脚本将第三个可选的参数称为“调试”,将其解释为请求开关为调试模式,并且当给出此参数时,未检查用户名和密码。在这种情况下,如果已知应用程序的特殊行为,绕过身份验证过程非常简单。在形式的情况下:
(不良代码)
示例语言:html
然后,一个符合链接看起来像:
(信息丰富)
http://target/authenticate_login.cgi?username = ...&password = ...
攻击者可以将其更改为:
(攻击代码)
http://target/authenticate_login.cgi?用户名=&password =&debug = 1
这将使攻击者访问该站点,并绕过身份验证过程。
此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
提供更多信息 - 请选择其他过滤器。
|
使用共同弱点枚举(CWE)和本网站的相关参考使用条款。CWE由美国国土安全部(DHS)网络安全和基础设施安全局(CISA),由国土安全系统工程和开发研究所(HSSEDI) which is operated bymanbetx客户端首页(MITER)。版权所有©2006–2023,Miter Comanbetx客户端首页rporation。CWE,CWSS,CWRAF和CWE徽标是Miter Corporation的商标。manbetx客户端首页 |