找回密码
 立即注册
查看: 2588|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
4 n( F4 T3 y2 U  M, @6 @
8 U' j/ g5 u. E  l- J5 w* e  u " J( D  n/ B# C% O/ H5 s
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
$ C& s% Z/ r  }  X / I1 l0 j& k' b7 _3 q" h
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
9 ^% J6 g8 x0 c3 ]0 l9 z/ D
) Y1 r% y, t$ W" h# `5 ?8 S  ~
* W# g2 l9 a) s1 B6 C. v1、针对性挂马
& s- {5 g6 y- Z% i5 ]" n3 d9 R0 D+ e9 e
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
& U: b8 ]/ d# y; K& Z' v$ ]; M" W$ x0 v4 ^% j( e! n( g1 w/ \
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
* b: w/ t/ {9 J& V; `1 [' p: n- F
- `1 @  E0 E* H8 K3 G, t9 H6 x2、用户权限下操作
5 y$ l( {+ i" K- t3 z4 g
  s, C& f! V- \0 I# ]: s% n( ^这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
; ~2 }4 q* d, Q8 o9 ?' A8 L- ]8 ]3 D+ w. c3 K( ?  q% s
3、Dos攻击或傀儡机
% a- o6 t3 }" {) Z6 z( J( a' `& e9 Y% P4 J) n4 `3 @
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。: Z6 y8 F$ C) d  i
# K5 e) m9 B' M& Q( `: P
4、提权4 `% q8 o4 T! w* X* v
% O' K* s6 k  e) |+ S+ p
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
$ Q6 V+ V- H7 d  V6 k1 u5 W
* [1 l  U  z7 o% `  s0 _& _5、实现特殊效果
/ X% `; k/ A2 }: F
4 E: m0 P+ t5 S譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。0 u/ Q6 k$ U9 N5 O1 \& G6 l
; N0 H! i; ]& E( W( Q
结论:7 z2 A  B# }* h$ Q$ H% [
3 o  L, w! R* b4 J  s; ]5 t* C5 T! U
从而你应该了解到这些网站应该具有的性质:
9 O% n6 C3 c7 u- ^
9 z# |6 w& f; T% z6 R极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。' S0 E  l+ R2 \

8 K1 F2 w( M3 q% X) J% r如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。4 y4 C( z! |1 B, ?
  d" s. p# a6 \/ W  Q, K1 j+ a
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。; S2 o& {! g0 D  F" h3 u' g5 w4 Q
* R# E, b3 s% K" m5 s* b, x
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。" n" T4 I9 u. [, P
: U/ F% `0 h+ E3 O. Y
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。. t* r1 Y  ~1 |, b3 W' |
% w6 G* N' P* _1 O7 W5 s
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。5 Q- w7 z1 {5 {8 @
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表