中国网络渗透测试联盟

标题: Xss漏洞到底是什么 [打印本页]

作者: admin    时间: 2012-11-9 21:32
标题: Xss漏洞到底是什么
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。5 C9 |# e- k3 @" e, h9 K

- G/ ~+ E1 b& `
2 x9 ~" F% M2 b  |大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。+ O1 d' g; r1 F/ C8 ]

: p$ \5 F  |# j) r) L& i+ K; ?其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点: ! u- V# J  J& s* F3 V/ O

4 m: a' O( Z0 Q2 L& V. M
& Y  [! |- }1 Z0 U1、针对性挂马+ u  U+ A; `0 r$ i, L0 m! v" {" _
( t+ N  s7 G. _9 f2 \) L2 y
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。9 c3 ^0 Z# a9 G% u8 l2 ?8 Q! \0 g

% n9 z& g- K9 D6 ]+ u4 S而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。6 A4 }: y8 g# H9 X
; f5 B% c0 X2 z( p5 u3 B
2、用户权限下操作7 G5 n7 z7 L, u0 o* _+ o; n
! C. ?& J$ z$ p5 ~
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。% L# ~; a! p9 V* n0 ~/ H
2 f8 {5 S8 Z, s) C
3、Dos攻击或傀儡机
- [1 {( h( ]+ f4 p6 g1 I
7 g! K& A; ^) |; j这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。2 X( i& N* V; l9 [9 o$ a1 O; @4 n

# f6 Y/ P7 v# W4、提权
8 E1 [5 ~+ z9 x' {& P; b
2 D1 S6 n# i3 E* x7 A3 D. l一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
) c1 I7 O  o6 k$ Y0 }* R% ^( |# i4 c. e: g" _( u1 H$ A" R
5、实现特殊效果
& v6 V  \3 }3 k5 u, g+ J# Q2 D' ^  w' }
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
  Y# ^9 m5 z- ]( k! a5 @
1 G' W3 X& K  h5 V结论:
6 V' m- j2 F0 S5 E" U! g8 Y# B4 t, p8 C1 ^  r  m5 `6 b( y' J
从而你应该了解到这些网站应该具有的性质:2 A+ N0 ^! F& ~/ \. I5 q

+ n; |+ f0 m% H& O$ f' M极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。& d1 e2 T3 t  @- `8 \* m7 ^4 V

- g( e6 I7 Z' w8 O9 o9 K/ }: S如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
1 a" G$ c" _. i& ]' a7 c# X* \" L' K7 J4 Q( O
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。0 m5 E; _, q9 n8 ~7 D$ q8 r3 P

. U  ~: Y: F6 b$ ?9 F" }这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
2 H( o( W  I) b: [& e0 j4 S' S0 y( H& z, r
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。$ I: n/ X& X4 u. L) l* e. K

* `0 s7 o: ^' n& Y1 }这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
" g) W0 R. e: D, d2 x- ?




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2