找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2636|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
. ~  ^3 F$ f" C/ ?- ], m  h  h1 L( Z5 ^) \9 u( q" ~
' q) k! P3 d; N! z' K" z
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。* K& ?, g% e- E5 j* @, l, y/ k

$ m, U: j# h9 }7 m. F& l其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
% M# s5 x7 L- F+ G
5 I" i7 C8 ]5 R' O2 y1 u8 K  ?- U6 T% R1 f, l) Y* q
1、针对性挂马7 T+ |* ^+ w/ K. Y' b
8 j) @! u+ W$ B9 q2 Y
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。1 w+ T$ E. V" b, t. n* ~
4 |( [7 C: P9 ^4 N# T+ m
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
6 X2 C9 `* d8 V' b. p- n/ ]0 e1 O% K  h, V3 J
2、用户权限下操作" N" K8 U: q1 }; T
. I6 \7 |% l3 J' H9 W/ _& A9 \
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
% e/ V) ]4 W$ c8 K0 G2 G) H1 g, c. R6 ?- X2 j; H. E5 b
3、Dos攻击或傀儡机
; I) E, B$ }+ {0 r5 b0 W: O% @9 Q$ ^* t& h! Y; t0 R5 ?( J" A
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
; i$ ]1 ^0 p/ [" C: Q1 c  ?1 m( k; v1 s6 s, A: T& A
4、提权, @0 x' w2 A& R& j+ |2 l7 M
3 T8 V" o9 v4 \8 \- E
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。$ ?4 ?) r* Y9 F3 t

5 R: E9 L. D* H7 ], Z5、实现特殊效果1 E0 ~- o  t* h: |* _8 [4 {* H
3 J- k/ r% y0 R! v
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
8 a( D: C! I# W6 k9 ]& P% N
6 H' K$ H! c8 L结论:
/ T$ j. x/ `& n: S+ L6 \
% }7 ]; ?/ J3 A) H: r: d2 C: k从而你应该了解到这些网站应该具有的性质:
' x/ Q% r4 V. q& a& D# x1 ^* V" l. i
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。0 n7 H9 `0 R) E2 t+ U9 @
7 g! k" r# O$ B0 @% V$ f; K
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。$ B- u, y5 [7 N+ R$ a/ c2 v. T
8 p1 `0 ^2 w0 Q7 X* C/ x/ G0 e
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
, Z/ z/ N9 ?: D" v) V# f4 C1 c4 m" \2 z5 ~6 d5 ^
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。1 R- ?- w8 Q( T: y& f+ ~
3 Q! M, H- o% m5 H% ^# Z
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。4 z- U8 {& [- p

" e8 J( ?6 o9 ~7 G. O$ s7 M这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
8 X3 @/ K9 V+ y1 N/ `. H/ o& S) C7 y
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表