找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2160|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
9 v7 ]* k) X  Y4 W$ {, y7 U
! t( w1 F9 J) C
6 f) c6 \( |5 n8 b# J3 j! _大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。$ e1 R7 ?# i  F# X' f8 E+ r
6 S2 n( F* \& k. e. x) }
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
& n) ^4 D# N; `; l! d" g( V0 u 9 L8 A. z- M- A8 M' T
/ E0 V. {" c& I+ C1 b$ B
1、针对性挂马: v! n+ b: L; `! Y8 R
6 J1 E; ~3 t* p0 D$ R3 ^- O# {; s
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。0 ~0 T1 l5 O9 [- i6 Y, M: \

) u# s# g  T3 r6 V4 u) Q& B而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
2 [5 Q1 B; _; u5 k! D& b1 _6 {+ [; I3 U: u4 j
2、用户权限下操作$ o2 i0 G  e8 X+ J, E$ w. {

8 O! S, l/ y9 |, e6 K7 S这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
: [' L. c: [% c+ ~$ Z/ H, @1 X1 Y/ Q0 p2 {
3、Dos攻击或傀儡机
3 R7 y$ E% ?9 n" W8 N( X! |3 M, _0 H! Z2 h/ F
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
! F* t0 w! P, s. X' @9 v" f( E$ h# e5 v; v7 u
4、提权! v" K. F6 f1 A4 H7 N- `  C( D. E) {4 ]
  m+ Q  K5 Q2 j, {
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。0 e% t. c+ `! X+ }
5 ~9 s4 K' o! V& ~4 G: L: c
5、实现特殊效果) q8 G! r$ P/ H7 u% T; Q( D' S

7 X4 S$ p  f& @5 X; [3 q/ C# p( B+ t譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
$ s( J( V: R. L3 Z6 r+ u* e  Z1 _
2 [" C, x6 d8 z; ^1 N6 U) ?4 d结论:
  Z/ F6 c( y- O. H4 j* O! J
) P& ]2 I7 z# F- n( q/ i" \从而你应该了解到这些网站应该具有的性质:% L3 D3 G! D9 N1 `& ~1 N5 ]

# i% [: \& o9 o8 l4 r3 ?极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
* `. U- X& t' X3 x/ `( V* \6 }1 ?5 m
. S9 }& s6 a3 t- Z. x如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。5 o  b8 A, t* X9 U, p
6 S6 B$ a# {) q9 j. m
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
2 D: v9 Z( S' q% d  B2 ~$ M2 k) C  D
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。" c2 N: V5 x9 T! V$ H! D
* S# b1 i. w+ q% M5 h2 U; P
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
) O& h3 i% V* f+ n
5 v7 X1 N4 |3 @" I& D  W  [6 S这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。- [" ?# Y* A1 d; d" ]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表