中国网络渗透测试联盟
标题:
Xss漏洞到底是什么
[打印本页]
作者:
admin
时间:
2012-11-9 21:32
标题:
Xss漏洞到底是什么
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
; t- g2 O7 h& A! c' E
: r/ A5 B, n1 V) H$ y& y. J x
/ C% u" t, [6 E1 u5 v
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
$ O& f- |* @7 a! ?) s: ~, [/ E
/ D. u4 M3 G; \, r. M
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
4 ^ y* ]/ C5 P3 |
$ Y; V, V3 g5 O, j7 @/ f( w5 o
7 z0 }" ]7 X; a$ R7 k
1、针对性挂马
$ n: {$ R, d; R
: n3 N7 R" I% v; k j e
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
1 ^+ _; [) k; Y6 [! H# M
3 Q; x( n# D: k3 S
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
* X5 f# ^) D( {. `7 ?
. |2 y) @6 V- z3 F: d! H# p% N( a
2、用户权限下操作
8 [0 Z( R+ i y4 F) ~/ a
5 Y9 [0 ]1 c) e0 O
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
/ [9 C* E8 n% s$ k2 w) g
" h1 e6 ?5 X- @- \" [
3、Dos攻击或傀儡机
3 L5 x- d1 J& I: j
& |$ V4 C1 W0 r+ d( b4 F
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
' v" p( m, L0 ^; P$ l/ [3 l
5 b# H2 Z* J# b6 s
4、提权
6 l+ r# i3 c- T, H
, W7 F6 |) T8 Y5 q/ w: S
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
* J. c2 ]5 _- V6 q: p4 h2 b
! w3 B* N4 w9 M ^9 ^
5、实现特殊效果
% n7 z& @) w7 X$ ?1 l
: C7 r6 E) f/ K0 @5 c8 R
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
( g! q9 s2 k+ s H
! r/ Z/ H* o& z2 A* j; j- u; J
结论:
' d: S, u+ t" Y4 k, i$ D
* m) Q* Y: O& N2 E6 T' _) o( Q
从而你应该了解到这些网站应该具有的性质:
& J0 \( i9 w7 u: I
( d+ x0 P j7 i L- w' m
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
3 s9 V. [. L& T: d9 @3 j# y. o3 r
+ i8 T1 J* \& G3 `$ D5 |
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
" [. g3 X6 N) L
( b: {2 ~/ I; {% r& l
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
0 K4 a! \ N8 L& s, n6 @# M* T
! V* x3 n, l7 E6 j
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
' f# Z7 A, K `
( S2 _: \ W( Z$ y
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
1 m: C6 s0 K8 w& v5 E
. ?4 [9 w* H# s' `* x; e
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
7 S) h4 N" {0 i' m9 J: N- V4 O
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2