找回密码
 立即注册
查看: 2590|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
5 V- F( c$ k4 T) W; f6 Z) p5 S
4 x; S- j3 v7 o+ A! h/ X- w4 h% V 4 |4 B3 T5 E! `! Y! T# ?
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。! G4 a- h2 e8 b. H/ s5 H% K
5 h9 L# \3 a; R' X  K9 R9 \$ k. _
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
% C. u7 l- y" [0 v
3 y. T% a+ T( Z, S2 B% _" Y3 A4 t; T
% V( U* R; Z+ A1、针对性挂马
) {0 _7 ^3 {% Y: G9 Q+ r
! @, b2 S6 Z& k5 M  V) y! W所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。9 K( Z/ S4 \! C0 g# O

5 i' B, ?: A3 w6 M而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
! g. \5 B* b4 f' g  W) z! E9 d8 d4 ]. l  `9 s5 t6 o& L! ]
2、用户权限下操作
8 q" C8 U* G, X0 y8 `
- d3 P1 g) X: w, e5 v, f1 Z9 u这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。5 V/ M, H, _  K1 e0 `2 Y
0 V& `3 x; _2 |- z
3、Dos攻击或傀儡机" ?8 U, b5 ~4 q6 s9 M# p

# M8 ^8 l. @- I* v5 T5 a这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。( ]( ~3 K- e# G/ f+ P, q

5 a& o$ T8 B! O, ~( V4、提权# x0 v, I& @# k5 Q
& P, z, W: g$ P3 {2 G7 s
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
' Q8 L4 d% j, L( X# c
0 Y6 {; j) N; [% c5、实现特殊效果8 t, I6 K  [) n  a* _+ h4 \

+ }# X% n1 G1 u% {/ U& X" \# ^  q譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。( M% |; j1 D$ X9 l+ o, R( m
. K4 N5 I6 L! a) Y1 u+ i
结论:
/ C+ Y  B; B5 F' f# i
0 p" i& f+ ^+ D0 l! V4 i从而你应该了解到这些网站应该具有的性质:- v( ^* J& {' D4 p! P
' o- B* X  O1 ^* |: @7 H# |
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。; S( i9 n* y2 f8 S/ q# T2 m0 O: Z
( f; Y' U5 Q" I. O- {. z$ ?
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。( S  \+ k& @  \8 N$ T! z
3 B: t  A2 K2 g7 m/ @$ [
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。/ Q4 {9 a! d, w! [2 S+ ~2 S" W

0 }, ?# c2 Y9 _  r* O这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。9 l  N" |" ~( q- h
& V" [3 z" q' p, p# N
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
/ Q* g7 ?3 ?# B5 U- c1 ?! t1 `3 {  s/ G) s2 y7 u; {
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。) P  e6 V0 F; S7 K$ b
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表