找回密码
 立即注册
查看: 2589|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
3 {/ G: T# g& t4 I% m$ N5 `0 x3 G+ r) I7 @  \$ }' l7 B: v# I
' w2 s) _, T, c' O' a# ^. p
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
& z9 i* d6 ~2 m2 O: e% Z2 i; Q9 p, P0 M
# D6 o# O* g  N7 x* U! x( D其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点: & a( i) E. T0 y' Q6 [

, |2 Z( }5 L- C" P) ^. }7 l, d5 v% B+ R7 g9 @% B# M3 S
1、针对性挂马
0 O1 Q$ r% G1 n+ G/ K; x4 o
7 c; b/ i& ^* P) h所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
9 L3 _& ~: |8 |# d" T4 [
% C4 h, t/ ?0 O而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。: ]% D( g1 O% s' u  l. _
* k1 {' O( l% W$ ?* @
2、用户权限下操作/ }9 T5 y4 T8 ]* K% u  C
) i! |: F* O$ x0 j+ u. P/ B2 |
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。! T5 n9 h7 c( a
* t# `1 [$ w2 ^0 R9 p- W
3、Dos攻击或傀儡机
. w$ F" D- S0 ]2 Q" \' A# }- j( p* g6 O
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。$ V7 g/ F) B% b8 b' B& }

- _/ o* ]0 d* g) Y  e8 G4 ]/ R4、提权
# W( w1 h  U( I1 H! f+ k+ y9 H2 Y& u
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。. K4 B6 I5 Z2 a4 w: t2 Y" o% }

6 [! g% P9 _! K2 E# Y. z1 @5、实现特殊效果
( {0 B8 A6 e3 h8 c8 j- b3 o3 w4 D, ~$ q+ z4 M
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。( \9 M4 ~- u9 e! Y* w
* H3 ~' H2 S* `) M4 T
结论:: c& Y# K0 {% e3 M6 Q, i

: l- }. Q7 C$ N! z  f从而你应该了解到这些网站应该具有的性质:
0 {# x) l8 }3 o6 V# G. J, Z/ l. e8 h
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
3 M7 a6 U; u" Q; [9 B# I  A2 E' o' `3 D( ]% x
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
5 ~4 i5 k4 T* }% z1 Z% V3 q( t! X, \3 W" ~1 H% _5 h
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
5 ^0 i5 s* e0 l- D9 n0 x" m- L, }1 `2 I3 t. V9 N) m* q+ V
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
5 K# v! n; a6 h6 |8 ^
1 q- Y$ l- s5 _! t所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
) e3 d* W+ h7 |7 Q) W4 I: ?4 I# P5 {
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。1 }( h' ^% K$ _6 Q% R  }
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表