找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2116|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
: s: }5 S' E8 ?0 ?! \
3 N$ b+ f' `! o$ {
$ S/ u$ ~0 Y% k3 o- i& u1 B2 I9 o大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。5 a1 ~3 Q& s$ ~5 [3 n3 v

- g2 f3 d; E5 ]9 X7 L& f其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点: 2 t; R9 c' X- ^! f! F
$ e8 P9 }, |" C* U2 U& G
/ |4 e, F7 x# }+ H
1、针对性挂马, G  v% {! ^5 L. X$ b4 m
" v6 k9 M, E. ?
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。+ e6 d. |7 v$ V2 s* E- w1 P% j  C6 V
4 T2 ~" j& F6 {+ M/ L& g! l# v
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
: F3 r4 X( m! S6 I- @) Z: }- X2 ?  R. Z  j
2、用户权限下操作. p/ J+ m0 c5 z. h
0 F% M. c' K! J2 q1 ^9 s" p8 ~
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。4 W7 Z" V2 B  {

. u: T+ H  u+ z. Y' t3、Dos攻击或傀儡机! M2 @) ~/ j6 }4 l6 @* v

: M0 e* O1 D# c" N8 I/ O& m/ |这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
5 b1 t, f8 n$ O0 r$ a1 a  c' ^2 n: L4 N! S5 R! F2 C. C5 j: E) T
4、提权
* D# p) {# k2 ?' V( ?# T! k0 y: A8 q' N' N1 L) L
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。5 C4 O4 k. z+ s; O' K) ?( N

5 D9 A* P3 j4 }5、实现特殊效果: c' N/ M; z! @5 C6 J7 D

6 V, \! _: U) l1 S4 B8 h; W" D譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
# R$ c, \0 p6 F' T* g! b% Z& M- R
9 i$ X7 j( p9 V# o' U结论:
" I8 [, S% m5 i* \
2 `1 Y: o; K, h; v: [% Y从而你应该了解到这些网站应该具有的性质:
$ o0 B+ C9 G+ d- z( a, F8 W9 {. }0 F. `4 a8 \9 v: u5 S$ E
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
9 {  U+ X7 ^7 m# r1 Z5 n% M- m: B
( x' |# m" @0 _7 q2 b如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
$ n5 T6 T) }. J. v$ z; a8 R7 L/ s/ X0 C
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
# q' C0 L2 D3 S$ q6 c* }! {0 t5 V1 u4 V) s! s4 E8 a
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。$ l$ m8 N# T# s
  B2 w$ [  P/ Z5 y4 m2 f
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
" P# V0 ]( f+ Y* `; ], w* j' u
' c, a$ n# m3 r7 D这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
; d8 u" M2 W0 O& \
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表