找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1976|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
- V7 X0 I2 Q% X
2 B- G7 s5 H$ ^& G" n. h 5 t: S# d# z' ?: d; l; ~) Q! {
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
) \3 J8 E% k3 E; H5 }1 @$ M: d; z- g
; h% {9 \1 _  Q' J7 r/ n5 T其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点: - {- S2 m$ h$ F! M1 W! F% o0 i  P
% T7 x& ?+ D% B3 K

/ f2 n. R# H1 \( C1 P1、针对性挂马- U  L+ g/ m9 ^/ ~5 T- D, \) U
! {) K: J  x) S2 y# m- `
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
( U, M$ ?' f, p( Z# q2 G
: ^2 L+ |. V0 N$ n2 m( q而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。; _8 z% j; O2 Q2 I$ K
! P) D0 S4 n/ D+ t! H8 A
2、用户权限下操作
3 g: \: R8 E9 p9 P/ E$ b( b4 K9 \% c/ w+ {" F8 I6 T
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。" L1 \8 Y* @# ~; |

5 l5 ?/ X5 Q) [7 i3、Dos攻击或傀儡机
8 I3 S9 l' N9 @7 V/ R/ u, \0 ?# f5 n8 f  S9 w2 f
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
% c/ Q/ A8 g# J  K1 l  Z
) v+ ~5 B. `8 d' Y8 }" P+ r4、提权. P" }% G* \& p7 f2 z

. l4 ~7 x6 M% C2 t3 d一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
( e  ]& g4 D. g0 S8 \8 W
0 @/ ]7 [5 s) m# B1 A" I5、实现特殊效果5 ^& m. o. x" x7 V" Q2 G  G6 U, d
5 A2 M! s6 @& a4 ~4 g& J) p
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。" W7 }) f  {' {+ I: z0 V" X
. R8 j! k4 K  y
结论:
1 H( b/ `/ y  t3 U5 X+ b( M& i0 W( t0 o+ ]) J( G
从而你应该了解到这些网站应该具有的性质:8 c! G; V3 E* l9 t1 J3 {0 S) n
/ h4 E5 m. E: b( l) S0 H
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
& k: Y4 Z$ o3 u& p
# M' H: d' `% V* F+ c$ b3 m如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。" C8 d. e3 b  r7 ]- J5 c" h
9 t$ p. b. F) B; g
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
5 E: O1 J9 ?) U8 q* v' e9 M) C* v( H  Y; o
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。, _$ @4 e/ E) b, p! d' W5 A
7 ^% f1 {4 D% Q& X" E
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
3 m5 m! u2 |# A& P# n0 }) o  x+ ?& c& ?3 w) s8 _+ G: G3 V
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
% j1 h! U2 N! |; {0 d
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表