找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1983|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
0 x' Q" m  T: {- P: M, g; E3 E& H9 b/ Q7 Z/ K2 @& i0 n& F" ?/ B! @4 [

- h9 K; l# j" m+ d* J) [, D& T. v大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。' u+ R0 ^6 Z# Y2 n# d2 V
; Y' A2 E1 f1 m' k/ R# E
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
; f: S+ i# A( q5 c! S1 ] 7 J, o6 g, b1 t1 j, l/ N
& |8 P6 ^0 }- d
1、针对性挂马
' D1 Z/ z* {+ P2 k0 n. a$ L& l6 s2 ?. I! `. ^
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
8 R$ x" ?( X/ U) e" g0 q7 A8 u, }6 p% b3 q6 Z, R7 Q& S. m
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。7 R, W# v2 s9 f4 ]& v; \

' T0 i. f8 m$ Q! K2、用户权限下操作& G8 V! Q- ^8 F' a# d

* j! _- O- P( _7 G: g! r* @这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
- y  h9 Y& J5 h  D) G
7 P/ z% x, [4 p" F+ g3、Dos攻击或傀儡机$ ?) ?3 F+ |4 V2 ^- l5 B" o

+ J. |- {$ R/ ~; {+ o这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。9 r  i( w/ I, l. I" T- L

/ E0 m+ W; b& j/ [0 E1 {* R$ B4、提权, }& W5 c* j- c4 f; }
$ I4 l+ \0 }! G# ^, @2 k6 @& j
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。- }6 U; V! d) ]8 y, D0 P- _

* D( G: E, r: @( J. ?& e  k  d2 D, e5、实现特殊效果5 F3 I; ~3 Z3 L1 N$ x

% ]* _' t& M$ p( ^譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
" E: b0 e' s  G  N5 l# e0 T. z2 u7 q. ~
结论:+ C8 [  n/ R0 l& I) @

* N0 e7 g$ m2 b& R/ K0 N7 J( R从而你应该了解到这些网站应该具有的性质:
; G, _5 R8 X5 C. K3 r) E) Z1 F: G/ i% p; d
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。0 n9 d! y/ h* N% x; O1 h

2 L# F  \. C  U如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
+ v6 V7 W; P: D
( f/ S6 l* g3 A7 h其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
+ f1 v* S0 J# ~2 l! s8 w8 f& r
' J/ B; H% V) x这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。, M: s4 y! U1 Y  {

" w) x) S5 ?1 B! l) J) S" n& B; r所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
. p9 i6 K$ J) ^+ [. S+ v4 N$ E+ e% p5 |- I% h4 C
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
) `* K5 W! o# k  J' i) z- c
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表