找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2099|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。0 e# i" g4 a; I; ?( |' Q
! Z; n2 V  C0 Q& N8 P6 R6 d# j5 d
) |7 M, G7 L# u3 b. f, q
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
# `, H4 B; C$ Q. k+ T 5 o& F" b8 a; v: t, t: S) X0 {
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点: ! H, v& c- _7 V$ R4 |
' C" A0 _/ p$ D$ k

5 \9 ]: A9 J% P( J! d% Q# o+ o3 d$ \1、针对性挂马3 K4 j* Y/ f/ T2 I# V0 o

" V& x3 O( I8 r' `  u  j3 n所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。5 x* ?# z+ K! p) d" X0 i+ i  J! i6 G
* J; L/ M; p/ K- u5 E% z  V
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
. q2 C+ G0 A" O% i
' u2 q9 [/ b2 I! j2、用户权限下操作
9 M3 t9 O. {- M6 S# a! N# e7 Z. q, K& N
" I4 ?$ e5 j/ O0 P$ d) `这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。0 f0 g: Y7 P# B; C! V

) \9 _2 i5 f0 k2 W+ ~$ p* P' S3、Dos攻击或傀儡机
  N5 o% s' Q! I. u' d; f" o" W3 U1 j) }( l
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
& O& p( N' e0 z$ l. x' Z8 c% ]1 L) m9 z; a* a6 b2 m
4、提权
* e3 U* j% ^1 a0 V+ {6 x; g* J. A. P& X
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
; V% ^% g8 M' d4 C* |
+ K7 i# x: {' E5、实现特殊效果
0 `) B. F1 [' K/ |1 L% |
* q  X+ n" V5 a- U譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。  h7 _+ \8 n' A( M/ j
: R' T& a* J7 Q) n- b1 I. C, W
结论:$ b8 m9 A: R4 G6 F4 h
) {- F2 Z% [4 T3 h/ s2 B" n
从而你应该了解到这些网站应该具有的性质:
# j" {2 z9 d4 i4 i6 I) U4 y
2 r# `& P% j9 L# M7 `" k- |极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。0 Q/ f! }* q( I: ]! g
' {  V/ m/ {0 U( l$ E7 \8 j
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。- L; r9 x( i* ]! f- f
6 ?* i8 d3 C1 @
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。# \% k( t8 t/ D' L
  T  v3 P- v% B- i3 e2 [. w
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
! J9 w8 p, ?1 E# e6 Q0 u9 o1 k8 ?* }1 L8 ?
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。5 T# b9 Z0 C5 @3 ~5 j' ~; I* m# I  T
" q+ J/ k* R$ @+ S8 T  a1 L! x
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。* N5 \' G' R$ G1 ^" B1 B9 G
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表