CWE

普遍的弱点

社区开发的软件和硬件弱点类型清单

2021 CWE最重要的硬件弱点
CWE前25个最危险的弱点
>CWE列表> cwe-单个字典定义(4.10)
ID

CWE-81:错误消息网页中的脚本中和不正确

弱点ID:81
抽象:变体
结构:简单的
查看自定义信息:
+描述
该产品从上游组件接收输入,但不会中和或错误地中和特殊字符,这些字符在发送到错误页面时可以解释为网络摩擦元素。
+扩展描述

错误页面可能包括定制的403或未找到404页。

当攻击者可以触发包含脚本语法的错误时,可能会有可能的交叉脚本攻击。

+关系
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与观点“研究概念”相关(CWE-1000)
自然 类型 ID 姓名
Childof 根据基础 - 仍然主要独立于资源或技术的弱点,但有足够的细节来提供特定的检测和预防方法。基本水平的弱点通常用以下维度的2或3来描述问题:行为,财产,技术,语言和资源。 79 网页生成期间输入的中和不当(“跨站点脚本”)
也可以是 根据基础 - 仍然主要独立于资源或技术的弱点,但有足够的细节来提供特定的检测和预防方法。基本水平的弱点通常用以下维度的2或3来描述问题:行为,财产,技术,语言和资源。 209 产生包含敏感信息的错误消息
也可以是 根据基础 - 仍然主要独立于资源或技术的弱点,但有足够的细节来提供特定的检测和预防方法。基本水平的弱点通常用以下维度的2或3来描述问题:行为,财产,技术,语言和资源。 390 检测错误条件未行动
+介绍模式
部分帮助引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
阶段 笔记
执行
手术
+适用的平台
部分帮助该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。

语言

班级:不是特定语言的(不确定的患病率)

+常见后果
部分帮助该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
范围 影响 可能性
保密
正直
可用性

技术影响:阅读应用程序数据;执行未经授权的代码或命令

+观察到的例子
参考 描述
XSS中的默认错误页面来自主机:header。
XSS中的错误消息。
XSS中的错误页面来自目标参数。
+潜在的缓解

阶段:实施

请勿将用户控制的输入写入错误页面。

阶段:实施

仔细检查每个输入参数,以定义允许的特定字符和格式的严格正面规格(允许列表)。所有输入都应被中和,而不仅仅是用户应该指定的参数,还应在请求中的所有数据,包括隐藏的字段,cookie,标题,URL本身等。导致XSS漏洞的一个常见错误是仅验证预计将被网站重新播放的字段。我们经常遇到由应用程序服务器或开发团队预期的应用程序所反映的请求的数据。同样,当前未反映的领域可以由未来的开发人员使用。因此,建议验证HTTP请求的所有部分。

阶段:实施

策略:输出编码

使用并指定可以通过读取输出的下游组件来处理的输出编码。常见编码包括ISO-8859-1,UTF-7和UTF-8。当未指定编码时,下游组件可以通过假设默认编码或自动推断使用哪种编码的编码来选择其他编码,这可能是错误的。当编码不一致时,即使它们在原始编码中并不特别,下游组件也可能将某些字符或字节序列视为特殊。然后,攻击者可能能够利用这种差异并进行注射攻击;他们甚至能够绕过假设原始编码的保护机制也由下游组件使用。

输出编码不一致的问题通常在网页中出现。如果未在HTTP标题中指定编码,则Web浏览器通常会猜测使用哪种编码。这可以打开浏览器以微妙的XSS攻击。

阶段:实施

使用Struts,将BEAN的所有数据与Bean的过滤器属性设置为true一起写入所有数据。

阶段:实施

策略:减少攻击表面

为了帮助减轻对用户会话cookie的XSS攻击,请将会话cookie设置为httponly。在支持HTTPONLY功能的浏览器中(例如,Internet Explorer和Firefox的最新版本),此属性可以防止用户的会话cookie访问使用Document.Cookie的恶意客户端脚本。这不是一个完整的解决方案,因为所有浏览器都不支持httponly。更重要的是,XMLHTTPRequest和其他功能强大的浏览器技术提供了对HTTP标头的读取访问,包括设置HTTPonly标志的Set-Cookie标头。

有效性:深入防御

+弱点
条件 描述
结果
(弱点通常与其他一些弱点有关)
+会员资格
部分帮助此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 990 SFP辅助群集:污染输入的命令
+分类映射
映射的分类名称 节点ID 合身 映射的节点名称
plover XSS中的错误页面
软件故障模式 SFP24 污染输入到命令
+参考
[Ref-44] Michael Howard,David Leblanc和John Viega。“软件安全性的24个致命罪”。“罪11:无法正确处理错误。”Page 183. McGraw-Hill。2010年。
+内容历史记录
+提交
提交日期 提交者 组织
2006-07-19 plover
+修改
修改日期 修饰符 组织
2008-07-01 埃里克·达奇(Eric Dalci) 雪茄
更新的time_of_introduction
2008-09-08 CWE内容团队 MITER
更新的描述,关系,分类_ mappings,fealness_ordinalities
2008-10-14 CWE内容团队 MITER
更新的描述
2009-05-27 CWE内容团队 MITER
更新的描述,名称
2010-04-05 CWE内容团队 MITER
更新相关的_attack_patterns
2010-06-21 CWE内容团队 MITER
更新的描述,名称,势_METIGATIONS
2011-03-29 CWE内容团队 MITER
更新的势_MINEIGATIONS
2011-06-01 CWE内容团队 MITER
更新的common_cconsquences
2012-05-11 CWE内容团队 MITER
更新的引用,关系
2012-10-30 CWE内容团队 MITER
更新的势_MINEIGATIONS
2013-02-21 CWE内容团队 MITER
更新的势_MINEIGATIONS
2014-07-30 CWE内容团队 MITER
更新的关系,分类_mappings
2017-05-03 CWE内容团队 MITER
更新的势_MINEIGATIONS
2017-11-08 CWE内容团队 MITER
更新的适用_platforms,causal_nature
2020-02-24 CWE内容团队 MITER
更新的描述,关系
2020-06-25 CWE内容团队 MITER
更新的势_MINEIGATIONS
2023-01-31 CWE内容团队 MITER
更新的描述
+先前的输入名称
改变日期 先前的输入名称
2008-04-11 XSS中的错误页面
2009-05-27 未能在错误消息网页中消毒指令
2010-06-21 错误消息网页中脚本的消毒不正确
提供更多信息 - 请选择其他过滤器。
页面最后更新:2023年1月31日