找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1982|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。7 k& O- C9 v- Q. ?; [& H5 a5 I

1 l, V/ p: Y9 J8 J3 g" R. V ( ?8 O2 f- a+ v/ C: Z/ i- W7 d/ B
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
- f) }+ B( w7 x) V
0 ?0 E1 L1 g" B; \) F$ y( g0 b! J其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
. [- ~- [9 z8 L5 _   H0 o7 M! b- f+ `
3 u" o( r1 @" Z( C8 a, z$ f
1、针对性挂马
. k6 q& H, |% t. Q- s, A6 Z
* C2 C! h- D. O, C所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。' y: I; A. Q6 ]" q  n  s
3 P4 \5 J6 c+ D* X: q5 s
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
8 z! Y' B8 P  k6 t  \- m/ w" o6 k, Q! \, k
2、用户权限下操作4 E! q% I, R% x" ]" a) f, j: e

) ~6 a9 M/ p* b/ Z" A9 t这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
* s; y/ \: F# V7 }' I4 G, I$ S% H: F( p
3、Dos攻击或傀儡机
  e1 e8 y2 r  b0 x5 ]
# S* N# W2 t% n这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。4 X# w/ Z7 s. f1 L" X: N( @
2 Z* k" v! U$ R7 g/ P' ^
4、提权. Y9 V3 F) H$ L) J4 h0 u+ p

5 D6 |- d9 g+ L+ Z/ \一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。) a  c2 x  K( h$ a4 x' i

. b: p+ B# \0 n9 L5 \2 n5、实现特殊效果
( p8 ?  h+ x2 q8 ]
/ C6 \' F0 X4 o' S3 u+ g  i譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。9 m% X- u3 Y, F' S( K2 M* g
' A0 Y* x  t- E; b, e
结论:
4 x9 }. Z9 z0 A9 l0 W* n
' w% E" D& q, K从而你应该了解到这些网站应该具有的性质:! m, C2 B% G9 z% A7 L  z
+ l" l8 v: O( H' r4 e2 S6 c
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。/ F9 w! J& ]4 C2 G# j% U/ b! m

# [8 _+ V$ l" K8 i如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
& h1 N3 @' ?0 y7 A, h
3 F. b7 M' V  ]5 W( r& \其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
6 r: a: L1 }/ H* [6 r3 T5 K. u8 m/ ^/ S2 o, L
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
# W, X8 _4 m$ K5 A
9 T8 L4 _) l3 q+ v. H所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
, o! [5 o  H9 I; w* t5 b0 g
) p' l' G/ u" Y/ l+ c3 k这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。) J' ~# N" k( z* y% H
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表