找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2003|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
/ r% a8 M, }' j0 W4 D; N, h* V/ K, U2 E: v' c& c; x
$ _. X6 d+ n) ?, \0 W1 s
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。5 X9 C0 k! M) |; C. A2 J- X

, f# s/ i. T. i其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
% U1 f( _* k) ~+ }8 x* Q- ]$ N$ a : L. z7 l8 B% j+ v/ Y7 R$ G9 J

) u0 p' T. h0 i' t2 s* w1、针对性挂马
' f; Q9 _+ J& ]' O7 M/ a0 H& g7 c( P4 {; Z& `9 r' F
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
, Y0 l% r# ^3 Z+ n  c
( d/ c) K4 I2 M5 Y# w/ G0 h而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。1 n0 P) y( Q  m5 Z; N
( O. [/ I& z; b
2、用户权限下操作1 W; }# D7 F0 v, x
- y' }  a! `& F( @9 B
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。) J" o# K$ [! x# J0 g

& c" J! m- `$ G( A% Q3 t7 R3、Dos攻击或傀儡机
0 T1 K5 }8 R$ k, s* G! R( T) l: j: }: z- I2 O) @
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。! b& f7 U% k- {& G( P% \
- l' y- m0 `2 D) a% s- @2 F! `4 N
4、提权. l9 G6 X+ f* y$ d# }( @" {

. @0 K$ d" s! e. |7 K& Z一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。* v, a% }& v. H

# }& q) p- F$ a  N' w8 ~6 ]5、实现特殊效果
! @& ?6 B% l3 z4 y7 H- ]
) A: x$ m3 k4 F% V. M譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。7 V6 Q% q' r$ b2 K: D9 k' b

2 o- C9 _$ t  R+ u) o5 W& @结论:
) i  j) M* ^8 J) T6 J8 Z
& ^/ V' s, c+ r/ M3 \从而你应该了解到这些网站应该具有的性质:% K- y1 t) O" u- r0 T2 \

% J4 J; |: w8 C! X0 D- g; k0 Y极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
. M; K9 H* w4 w$ x7 |
+ H2 L  e0 f2 L  L9 S/ y如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
2 }$ O+ J1 M9 M+ R: ]! n, ^1 w% s7 H6 ]5 d6 g
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
% s2 N: K' n# K% Z/ v0 s+ k4 ?- F4 b
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
+ w* I; {0 [/ c/ y! [* ~" c3 R7 E+ t+ L. B( i) r  c. W6 B& Z
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
: e5 e7 l% i# P" T1 z3 H/ X8 @4 R# e+ a$ G
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。- P% q, G, h) ~# g/ `7 r; P# b
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表