cwe - 602:客户端执行服务器端安全
视图定制的信息:
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关视图”架构概念”(cwe - 1008)
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 技术 类:ICS /不患病率(待定) 类:移动患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 这个例子包含客户端代码,检查如果用户身份验证成功之前发送一个命令。服务器端代码执行身份验证在一个步骤,并执行命令在一个单独的步骤。 客户端(client.pl)
(好的代码)
例如语言:Perl
美元服务器= " server.example.com ";
用户名=美元AskForUserName (); 密码=美元AskForPassword (); $地址= AskForAddress (); $袜子= OpenSocket(服务器1234美元); writeSocket(美元的袜子,“身份验证用户名密码美元\ n”); 美元$ resp = readSocket(袜子); 如果($ resp eq“成功”){ #用户名/通过有效,继续更新信息! writeSocket(美元的袜子,“改变地址用户名地址\ n”美元; 其他{
打印“错误:无效的认证! \ n”; }服务器端(server.pl):
(坏的代码)
$袜子= acceptSocket (1234);
(cmd美元,args) = ParseClientRequest($袜子); 如果(cmd eq美元“身份验证”){
(用户名,通过美元)=分裂(美元/ \ s + /参数,2);
结果=美元AuthenticateUser(用户名,通过美元); writeSocket(美元的袜子,“\ n”美元); #不关闭套接字失败;假设 #用户再试一次 elsif (cmd eq美元“改变地址”){
如果(validateAddress (args美元)){ }
(res = UpdateDatabaseRecord美元用户名、“地址”,args美元); }成功writeSocket(美元的袜子,“\ n”); 其他{
writeSocket(美元的袜子,“失败,地址是畸形\ n”); }服务器接受2命令,“身份验证”,对用户进行身份验证,和“改变地址”,更新地址字段的用户名。客户端执行身份验证,只有发送一个改变地址,用户如果认证成功。因为客户已经完成了认证,服务器假定改变地址的用户名是一样的经过身份验证的用户。攻击者可以修改客户端通过删除的代码发送“身份验证”命令,执行改变地址。 示例2 2022年,OT:冰崩研究调查了10个不同的操作技术(OT)供应商的产品。研究人员报道,56个漏洞,说产品是“不安全的设计”(ref - 1283]。如果这些漏洞利用,往往让对手改变产品运营,从拒绝服务改变产品执行的代码。因为这些产品经常被应用于行业,如电力、电气、水,和其他人,甚至会出现安全问题。 多个供应商使用客户端身份验证的产品。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |