找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2117|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
! T1 V2 b& c. x7 H0 Y9 P6 S+ @: M1 O5 a" A& J/ j8 Y

3 ]2 C$ B* g. ~' U大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
+ A$ b  z/ a6 B( ~7 {. @* r
+ g9 X& m4 X4 e! G2 |其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点: 5 ?- Z+ p6 G2 t& F
4 d, ~) Q: J9 s% U) b
4 T5 A- v0 b9 [; a
1、针对性挂马$ E  I3 {5 y7 y) K' f$ @4 ^
$ X8 g; ?) i1 W5 r
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
9 l! [) S$ f- ]! _# A
6 a# T& a2 y/ M. r( N而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。, ]- o+ q7 ^; H+ p% t" a
+ A# O8 E; {: ]' R
2、用户权限下操作3 T, a1 z5 |, h* C2 o3 M& e& F
7 u0 F% g, [0 h. m
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。* g+ N% J# L. d- i
, m+ X8 x( ^8 L9 R8 [- u
3、Dos攻击或傀儡机* n9 L! ~$ b. T3 D; a* g
6 e4 f3 H. e1 j  v3 z; X+ [
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
7 O1 R! ^8 Z. d, [) N+ t5 l7 B, z: r; E& E$ `7 y
4、提权* v2 L9 X2 Z" e0 s, s

$ _4 }% [0 ?$ m, i一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
2 \' l* y  g3 g! ]) R3 \4 U3 Y+ h! C! X. j" ?: S  T# T6 h6 u
5、实现特殊效果
. }) ^1 X) j6 R8 F% R  G1 }: `+ e' h7 P  ~
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
9 ^- p) |0 S/ y8 v" C
2 \) o% B6 }+ I. _8 Y. J3 F/ @& O: a结论:" U5 d% I9 c) I; t$ J9 Q8 f
% n+ x. j) A* \
从而你应该了解到这些网站应该具有的性质:
& j1 t0 h3 Y% W  t2 a1 ^0 b9 d# A
/ ?% L3 S  y- r极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。$ J$ B! g3 B# f3 ~0 M
4 g0 {% T6 m$ L2 h" T, h
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。. s& Z( L% l1 c% X

) D+ u/ |# N1 g7 U- u# p7 L+ u其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
" k( j2 _7 d6 w6 C( I& a9 O. Y0 v5 Q
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。: ]  b8 w3 n6 y* G9 w7 A1 m) }

. ]* I. k3 g7 y5 m9 D: I, z) V2 _6 t所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
  t8 ~6 M6 M7 O+ c( N7 C' P2 l* \
% P& O9 a5 L9 W1 q! u这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。; C7 j( d( A6 B# h
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表