找回密码
 立即注册
查看: 2728|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。; b) w  m' d' K1 ^8 ~
7 h# b3 P4 D3 p5 y$ Y

% b' W9 q6 S! f+ R" J: O大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。: \8 i8 h( z  v7 X% s

5 e# U* V+ @0 a其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点: ! c9 z1 H. I% y2 O
. G. F) o% k: O' c( X4 p- W+ [! q

* o' L8 b+ S4 {" J; c0 Q1、针对性挂马
# X3 X  q: _! r# |! p
( s( ?, B) {6 Y6 C# N- A所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。& l: ~* ~& V1 o7 V& p4 ^7 }! u/ ~( J
  n/ |! n! u: q
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。0 }" W, H. z7 K% j4 G
6 E# E4 D) T" S2 w+ Q/ a8 J; V
2、用户权限下操作
: T2 |1 |- A. x% a% t! C/ _3 ]+ W% ]3 n1 Y8 Q; G, p
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。3 v" k; e  c. u9 a; e3 x9 l( t
; K4 J8 q, P) c( C3 E+ k
3、Dos攻击或傀儡机4 C! a5 g  b- r5 ~* Q0 }/ D, c
' H- Y# a# s2 T& U: X4 ]# e
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。, K2 w: l/ X: Z! ]* A' J* _
& d) G% n( u. w. b* w8 @
4、提权
' |3 H* {1 f" ^% ?  F1 n' T* D* q! g+ o  K8 Y. V8 v
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
0 x6 ~* ]) Y: \4 d2 z3 l) n% u5 E% _9 z- Y8 D7 H; F( p7 U+ B. n3 Q5 H
5、实现特殊效果8 \. o) h, H$ q9 M5 q% p
: U1 w% _$ |5 p
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
; E  o6 Q; o/ q1 y) v& {$ J) o5 c2 }8 G
结论:
$ r5 z/ i7 g; {# K/ M6 U0 v& d& D$ l0 E$ ]* i
从而你应该了解到这些网站应该具有的性质:
/ k7 l8 l* y* r. d- |# M! I# k) d3 \
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
2 E; t5 A/ u3 M' a7 J* A6 u( a" o
3 k$ P. @* g/ Y* U如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。5 ~) W* w$ `; a6 p' R, K4 |

& k, F6 Q8 N  r! w0 B6 P其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
& B% N& X' b& j
2 x" X3 J; ]0 N, c这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
; y) _% j# @# d4 g
6 k* W* A& u- `" \: B& q3 P6 b- x所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
4 {# [  a* a' l, v+ `" }' C3 L, `5 n0 U8 D
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。3 D* a8 L) c. N) F; J+ \
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表