中国网络渗透测试联盟

标题: Xss漏洞到底是什么 [打印本页]

作者: admin    时间: 2012-11-9 21:32
标题: Xss漏洞到底是什么
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
& ~  E2 @& R, ]+ m3 D' W: @& K
) X8 E# O6 R, Q) Z* J% }
7 s  d/ O( h5 I+ m+ i2 [大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。- G8 j6 w  _3 N( h6 k

- r( J/ g6 S2 C其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点: $ o* g# j. F1 [4 i! z! H

2 Q: {7 E1 \2 E+ [
0 k( L/ P8 \' M! A2 h) r1、针对性挂马% ~& N' f1 M' c+ M
, Z1 w0 y$ y/ O9 s" U$ O" e
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
9 l" f/ ]3 ?' X; E( C1 c$ a
, V, `3 ]% w: U8 _  a  G而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。' k( Q7 ?0 g0 q1 q9 {& L; l6 U

& R4 g( M! j/ J% Z8 d2、用户权限下操作
& n  x! f5 V0 d' k0 E6 P, O; e. Y5 W- G
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。0 k! a; _" f/ t( R

- n* {; v1 Z0 {1 u8 A: P3、Dos攻击或傀儡机+ {$ ~8 q6 k! g# T( z
( w% @; A) G7 i: h" v5 b$ Z
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。7 T6 }) B! G: o2 t( z. o

) i! }2 j8 O* b8 W9 r+ N/ m0 T4、提权6 y8 P. @/ ~0 i, d) `% l2 f9 n" ~9 p

0 f# a( H# o1 O+ r+ }2 T一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。1 u* o3 K& r& s; J, Z
# X  X0 w7 E1 u" w# ]
5、实现特殊效果
  i& r3 u9 I& j) g
% j7 ?7 N% s5 t# p7 S( K9 h譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
# G. t5 X6 O7 V% ^; f6 q1 s7 r  j  Z' ^
结论:
& ?. S& C5 q6 B7 L6 ?& n- U0 f3 g) E/ v6 n  T3 O1 I; \1 Q  v
从而你应该了解到这些网站应该具有的性质:
- g- [9 P2 o0 M# Z0 s
& P, H' {7 z( i极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。6 S& T1 Q0 P3 [4 c
- x9 Y. H9 c; u' A6 W/ X; i3 u
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
, j( B& b3 p% p+ G
# b2 ~& x8 W7 N* Y6 g; l其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。& U6 ~  c% A, n* Y" [! A! b5 ?

( _4 p. e  s8 U' b% l" L) I这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
& _7 B$ Q* _0 F! j0 ?, X% h& _) \
0 |1 Q& f2 W& S* N2 o所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。, V" g8 n- o9 ^" i( S, w, r

, r) R4 D: Z& s6 L这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
3 [8 A) Z+ u5 q& Z2 j" n) u




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2