目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CWE-650 在服务器端信任HTTP权限模型 类漏洞列表 8

CWE-650 在服务器端信任HTTP权限模型 类弱点 8 条 CVE 漏洞汇总,含 AI 中文分析。

CWE-650 属于服务端信任 HTTP 权限方法的漏洞。服务器错误假设 GET 请求仅用于检索数据,不会引发状态变更。攻击者利用此缺陷,通过构造恶意 GET 请求触发资源修改或删除操作,从而绕过访问控制。开发者应避免在 GET 请求中执行写操作,严格区分数据读取与状态变更逻辑,确保仅使用 POST、PUT 等适当方法处理状态更新,以保障应用安全。

MITRE CWE 官方描述
CWE:CWE-650 在服务端信任 HTTP 权限方法 英文:服务器包含一种保护机制,该机制假设任何通过 HTTP GET 访问的 URI 都不会导致关联资源的状态发生变化。这可能会允许攻击者绕过预期的访问限制,并执行资源修改和删除攻击,因为某些应用程序允许 GET 修改状态。 HTTP GET 方法以及其他一些方法的设计目的是检索资源,而不是改变服务器端应用程序或资源的状态。此外,HTTP 规范要求 GET 请求(以及其他请求)不应产生副作用。应用程序可能认为禁止 HTTP 请求对资源表示执行 DELETE、PUT 和 POST 操作足以防止意外的资源更改。然而,HTTP 协议本身并没有真正阻止 HTTP GET 方法执行超出数据查询的操作。开发人员可以轻松地编写接受 HTTP GET 请求并在服务器端实际创建、更新或删除数据的程序。例如,在基于 REST 的 Web 服务中,通过 HTTP GET 请求修改服务器端资源是一种常见做法。然而,每当发生这种情况时,应用程序都需要正确执行访问控制。不应假设只有 HTTP DELETE、PUT、POST 和其他方法才具有修改请求中访问的资源表示的能力。
常见影响 (3)
Access ControlGain Privileges or Assume Identity
An attacker could escalate privileges.
IntegrityModify Application Data
An attacker could modify resources.
ConfidentialityRead Application Data
An attacker could obtain sensitive information.
缓解措施 (1)
System ConfigurationConfigure ACLs on the server side to ensure that proper level of access control is defined for each accessible resource representation.
CVE ID标题CVSS风险等级Published
CVE-2024-56339 IBM WebSphere Application Server(WAS)和IBM WebSphere Application Server Liberty 安全漏洞 — WebSphere Application Server 3.7 Low2025-08-07
CVE-2025-21120 Dell Avamar 安全漏洞 — Avamar Server 8.3 High2025-08-04
CVE-2024-45282 SAP S/4 HANA 安全漏洞 — SAP S/4 HANA (Manage Bank Statements) 4.3 Medium2024-10-08
CVE-2024-45097 IBM Aspera 安全漏洞 — Aspera Faspex 5.9 Medium2024-09-05
CVE-2024-45098 IBM Aspera 安全漏洞 — Aspera Faspex 6.8 Medium2024-09-05
CVE-2024-28787 IBM Security Verify Access 安全漏洞 — Security Verify Access Container 8.7 High2024-04-04
CVE-2023-50327 IBM PowerSC 安全漏洞 — PowerSC 5.3 Medium2024-02-02
CVE-2022-38115 SolarWinds Security Event Manager 安全漏洞 — SolarWinds SEM 5.3 Medium2022-11-23

CWE-650(在服务器端信任HTTP权限模型) 是常见的弱点类别,本平台收录该类弱点关联的 8 条 CVE 漏洞。