中国网络渗透测试联盟

标题: Xss漏洞到底是什么 [打印本页]

作者: admin    时间: 2012-11-9 21:32
标题: Xss漏洞到底是什么
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。  x4 X9 j, Z6 f2 c' Z
( n1 b& n, o6 U4 [- ]
) L- t; o8 P* o$ G$ P' G
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。. Y0 F, T% L4 X% M6 K
- D. j% y6 A; w$ K
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
' ?5 @$ Q+ ^  D* Q , n: |4 E; L. a

* U6 z; {2 }/ q( H; b; b1、针对性挂马
: n& |. m+ `9 \0 o0 w, P1 \9 I4 [; c9 D5 l1 d9 ^6 K
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。  @! ?( T7 t: K8 L& a) j, Y( e1 B
8 @  A" T9 I% Q4 d6 o+ F" W2 K
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
& o0 O4 w+ T, z6 q: U, n6 Z. \9 |: i5 c! `4 S8 }$ C
2、用户权限下操作- l" N: Z+ q1 P0 i: H) C
2 c- ~. Z& h, o" D/ @
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。2 Z8 t4 W& E/ _2 f

0 r$ l; M5 j: }# X& i4 F7 F: i3、Dos攻击或傀儡机
" V% [2 K! K" E/ F
1 o- z! V9 E% V这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
- X  C) c- M# i* y
3 k" p' y) K+ j) u* Z. Q4、提权1 A2 Z2 `5 G8 {0 s4 E

8 R5 s" Z) N4 ^5 F一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
& m# U+ B4 i, u; h
* @! B+ j+ @5 T/ b2 T( C' {6 w0 v5、实现特殊效果% G& f1 n/ A6 C
/ N4 I' B4 b% }. l
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。4 c: b. Z/ p' \. S# c8 ~
# E$ m! F4 z$ s7 ?! r" h
结论:
  a  n4 [3 O& x. C% m/ N5 j
5 n. s$ I% r9 U4 r从而你应该了解到这些网站应该具有的性质:
: ~8 ?9 ^3 t# n! u: e' I; c+ Q. A7 O% U* [4 \, j) g
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
3 w* c: F  d9 v7 ?2 w2 E& j! U9 j2 g' d' n( J
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。- D7 c5 H% U" J8 H. Y, N
3 f3 |8 g5 J2 @. P" P
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
' k: u4 g# f, {! {9 f$ a  z8 }4 g4 e6 l9 [5 r. @3 ?0 g6 V
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
1 J( d) l) T  N2 m2 t+ J: g9 M" V
% S, g8 g/ e* m所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
5 {( ?) }/ ]- b: m( _# k3 ^) u) D0 Y4 d
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。, U$ A: l8 ^/ F# b1 I. x$ p





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2