找回密码
 立即注册
查看: 2726|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。6 n* N! {# I' o* g% H; ^, Q

- g8 J  w' k; s: J
( \* |: U0 A# d' W9 X8 m5 [2 l大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
3 L! d( r+ ^& H + r6 p1 D( d5 K" p" s
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点: 5 _) P& Q. E  l& ^

, |, s5 v' j: Z; g$ Y% G
- e9 ?. q4 Z: a& Z+ K$ P, X% v. [1、针对性挂马3 F2 p7 j; g, H' ~4 c" s+ D
" b1 X5 z4 L  l- H% V8 t- v3 V0 ]
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。; ~& K, c8 o6 _0 n
& b6 L# ?) m/ t9 D
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
) b/ p4 t: F4 {- L7 r' X0 A' i1 k% g8 P" |
2、用户权限下操作
' P7 m+ \5 I) n, \- X5 f& A7 |
# n( X6 R- M/ X; p$ I+ g这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
& A$ i- ?% q' E. r9 R& e4 M; x
% j+ @. y- s4 a5 e3、Dos攻击或傀儡机: H  c% t1 [4 l2 U# z4 s
; }! _1 w' F- k; a: X
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
7 y* J" I6 e, `2 Z7 \! d
' Y* ]7 y# f2 }  ~1 C1 [4、提权
. N' M1 k# G* b( ?( I
  b5 w' e: l7 ?一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
; W8 n) C# @) y- }" X# Y; X
8 w0 M  @6 h# [; i; ~: \+ t1 W  @5、实现特殊效果
  d4 \% C& c3 q: [& `# U0 {
6 d* i. [2 G6 N3 f' p譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。5 t- M: S4 P0 I. ^, L& ]
0 ~7 N( h4 I! [$ j& m- a
结论:
* B$ C7 j9 U2 ~& |! j" r* j7 b: |  x% q
从而你应该了解到这些网站应该具有的性质:
. p# [0 p! `6 a; E4 `: S: C, h5 I4 [9 ~0 B9 |* z5 b! l
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。) a+ M0 a' f0 N( h, b: i4 r- ~
' i6 @! x9 d2 B: L; W
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
9 N1 p4 k+ t# X7 J  z- c8 m5 [
9 b3 _# x& w" ]其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
" _9 r' R5 v% t9 A8 S
2 I- Z9 E: a. {3 G% ?: k" M2 w这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
5 z  |/ b  Q$ o8 D2 C) a; G
% R% u7 T% r3 A+ J$ K. F所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
( o# Z* L' W0 J; g5 z- Z
) V7 j% n$ i) @& V' y这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
/ ]- ~) m2 e7 ^* t/ }) K
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表