 描述
产品依赖于存在或cookie的值在执行强调安全的操作,但它不正确的设置是有效的确保相关用户。
 扩展描述
攻击者可以很容易地修改饼干,在浏览器或浏览器之外通过实现客户端代码。依赖饼干没有详细的验证和完整性检查可以让攻击者绕过身份验证,进行如SQL注入和跨站点脚本注入攻击,或者修改输入以意想不到的方式。
 的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关观点“软件开发”(cwe - 699)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
1214年 |
数据完整性问题 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
自然 |
类型 |
ID |
的名字 |
ChildOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
669年 |
不正确的资源领域之间的转移 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关视图”架构概念”(cwe - 1008)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
1020年 |
验证消息的完整性 |
 模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 |
请注意 |
架构和设计 |
遗漏:这个弱点是由于缺少一个安全策略在体系结构和设计阶段。 |
实现 |
|
 常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
访问控制
|
是危险使用cookie设置用户的权限。饼干可以操纵升级攻击者的特权管理水平。 |
|
 示范例子
示例1
下面的代码摘录读取从浏览器cookie值来确定用户的角色。
饼干饼干[]= request.getCookies (); for (int i = 0;我< cookies.length;我+ +){
饼干c =饼干(我); 如果(c.getName () .equals(“角色”)){
userRole = c.getValue (); } }
攻击者很容易修改本地存储的cookie中发现的“角色”价值,允许特权升级。
 潜在的缓解措施
阶段:体系结构和设计
避免使用cookie数据安全相关的决定。 |
实施阶段:
执行全面输入验证(即。:服务器端验证)cookie数据如果你要用它来一个安全相关的决定。 |
阶段:体系结构和设计
添加完整性检查,可以检测出篡改。 |
阶段:体系结构和设计
从重播攻击保护关键的饼干,因为跨站点脚本或其他攻击可能允许攻击者窃取strongly-encrypted饼干也通过完整性检查。这缓解适用于饼干只能在单个事务或会话有效。通过执行超时,您可能会限制的范围攻击。作为你的完整性检查的一部分,用不可预知的,服务器端值不暴露给客户端。 |
 会员资格
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
 笔记
的关系
这个问题可以主要许多类型的web应用程序的弱点。开发人员可能对URL参数执行适当的验证而假设攻击者不能修改饼干。结果,程序可能会跳过基本输入验证启用跨站点脚本,SQL注入,价格篡改等攻击。
 分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
软件故障模式 |
SFP29 |
|
错误的端点认证 |
|