中国网络渗透测试联盟
标题:
Xss漏洞到底是什么
[打印本页]
作者:
admin
时间:
2012-11-9 21:32
标题:
Xss漏洞到底是什么
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
: h, O5 K2 Y `* r4 g$ M H
( A: R% n# v# J
( I' w% u. }: e! i: }. `
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
- ]! B$ G! n) f9 I$ V& }
) S5 s# h, h1 K2 l; i" m
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
% x7 j+ Q0 P) g0 c2 a
" M& n* N! P) y/ P8 a2 Y& B/ V
8 T4 E2 }& A# D N7 r2 L% W
1、针对性挂马
* b3 }, I4 {( i" R; r6 m
% w z$ o8 Y6 p$ s. t, c
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
$ a8 C0 ? s7 m# {+ t/ L5 l
- v2 T: E4 z9 O. N* m
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
9 u3 @7 a: o9 n, V9 u1 r4 y
- I3 J. v- g1 w4 [" w# @# }( a
2、用户权限下操作
6 t* t) o+ q$ r9 h! B5 u0 a6 f
, m+ g! \1 l, f7 `
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
6 L) A% t3 N. E7 z) p- O5 ^
1 N& l1 U) B8 M( O
3、Dos攻击或傀儡机
; k- F: ]& _3 I! @$ L
) d2 V# _9 {8 [# p" J5 P6 ~+ c; t
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
4 f3 c! R5 `3 O2 o2 X& j. M
" A% g9 n2 l8 r9 N
4、提权
, y1 [7 Q0 T* f0 i, T
- z( I* @. T4 W. j# }2 F7 o
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
# }4 C Y6 {2 N4 ~
% Z+ O% A2 H7 R, S3 L
5、实现特殊效果
, Y+ H- B7 E3 E# r9 y
( d/ N1 O1 I* {7 o9 q1 Z* C
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
0 R1 L5 f8 q6 E6 a6 O2 `( w5 R
' _% X: C! E' Q
结论:
) F3 E) D* G& m7 o3 \* w* l. F: m
' l$ [) ~5 h1 p, p
从而你应该了解到这些网站应该具有的性质:
8 J% d) p' f3 z" Z8 l. J
2 W4 @1 `: O$ ~
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
; r% S) B' x/ n) J! n0 o, L( \: v
: H% F3 F' ~/ }
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
6 I" G$ ~" o/ b6 `& `2 X) i
8 [1 B* o5 ?% ~
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
, G \8 c8 ~5 \% M5 u
6 H9 I$ G% k: h! m: _/ l1 P
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
+ A# V4 H7 _3 J& j
3 m; \2 r5 J @' C& h
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
' L. N' d4 |2 _
3 {. K7 g+ W6 Q* q: i
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
& v' i# c$ s/ t3 C+ \
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2