中国网络渗透测试联盟
标题:
Xss漏洞到底是什么
[打印本页]
作者:
admin
时间:
2012-11-9 21:32
标题:
Xss漏洞到底是什么
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
' R ]- O4 {# Z3 k2 `9 X5 e
" ?& _; t/ a4 k8 S/ H
! e3 e4 k- J& ?, L
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
7 @4 R5 U9 o% W$ B: I7 O
5 K' }. J3 ^$ b+ {: {1 G+ |2 r }
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
% ^$ t4 U2 n7 }" m0 k$ i% h
* f- F; d- _" _" C
8 s& ~2 ]& R3 l2 e! J
1、针对性挂马
% T0 L+ u/ n3 X! h8 G8 X
. ]! R6 G5 a$ Q$ K3 X1 l
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
( B$ L" ?4 e: F7 l5 h9 W3 g
2 C Z( m+ j$ ~4 |
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
0 J* c0 S& C- ]' r
+ \6 ~7 a! E9 E3 s2 Z- X
2、用户权限下操作
/ f1 n3 p0 d# e! Q- `
6 Q: W# H" @. K; L4 g6 r- O7 W( a
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
8 u2 l4 Q# l5 `9 @; Z# z) o
8 X+ D8 f5 ?; B$ \
3、Dos攻击或傀儡机
/ e+ n, e4 ~+ x) Q
0 K, v9 J. _# M6 y
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
8 u: |7 e" ~/ g* z, q/ }. g: f( o
8 C6 C' o+ Z& G; `4 G! A
4、提权
" _ I, Q# h- Q8 j- }) }: ?
7 s" V* z6 l& T
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
- N& P1 ~7 o" T4 i4 W0 V. p
) g Q4 A- b, j- y) @6 L
5、实现特殊效果
1 L! e+ ]4 u* M
j% H9 ~3 V) M& g
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
' Z8 w: S8 ^' E$ C: \0 A& M' o
# W1 U" l5 g, |4 r* p' y+ E1 U8 B; n
结论:
: E" B1 Z( |4 ~- N& ^7 q5 Q
D& z$ K* p6 x b1 l
从而你应该了解到这些网站应该具有的性质:
3 I. b0 p! Q6 U
% V8 I/ ?4 _/ Z5 Z! b
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
P/ |& y# R2 H+ b
+ d5 n0 v! n% a% ^ n
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
8 f( U* P9 }$ P
6 x$ m) I! g7 z0 E$ o& m
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
6 c! y+ ]" S7 Z4 o( ?2 i* E
+ s* I% n! a1 W2 E# W
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
# W; B$ a u: l; a' J# L5 j
L% o& C" X& u3 H0 c
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
* c# g# E1 m) A+ n" Y% i+ m6 I; B
* H! W/ w$ ?- W) o
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
, m+ D3 j) G- X6 ?3 G
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2