An adversary submits data to a target application which contains nested exponential data expansion to produce excessively large output. Many data format languages allow the definition of macro-like structures that can be used to simplify the creation of complex structures. However, this capability can be abused to create excessive demands on a processor's CPU and memory. A small number of nested expansions can result in an exponential growth in demands on memory.
Description
Attack Execution Flow
Step 1
Explore[Survey the target] An adversary determines the input data stream that is being processed by a data parser that supports using subsitituion on the victim's side.
Use an automated tool to record all instances of URLs to process requests.
Use a browser to manually explore the website and analyze how the application processes requests.
[Indaga sul target] Un avversario determina il flusso di dati in ingresso che viene elaborato da un parser di dati che supporta l'uso di sostituzioni sul lato vittima.
Utilizza uno strumento automatizzato per registrare tutte le istanze di URL per elaborare le richieste.
Usa un browser per esplorare manualmente il sito web e analizzare come l'applicazione elabora le richieste.
Attack Techniques
-
Use an automated tool to record all instances of URLs to process requests.
-
Use a browser to manually explore the website and analyze how the application processes requests.IT: Utilizza uno strumento automatizzato per registrare tutte le istanze di URL al fine di elaborare le richieste.
Step 2
Experiment[Craft malicious payload] The adversary crafts a malicious message containing nested exponential expansion that completely uses up available server resources. See the 'Example Instances' section for details on how to craft this malicious payload.
[Creazione di payload dannoso] L'attore malevolo crea un messaggio dannoso contenente un'espansione esponenziale annidata che esaurisce completamente le risorse disponibili del server. Consultare la sezione "Esempi di istanze" per i dettagli su come creare questo payload dannoso.
Step 3
Exploit[Send the message] Send the malicious crafted message to the target URL.
[Invia il messaggio] Invia il messaggio malevolo appositamente creato all'URL di destinazione.