找回密码
 立即注册
查看: 2773|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
3 A: U; `6 @% n* A% Z! S( Q7 \
$ a; d0 I6 D" d, E0 z3 P ' A( ^7 l; P: d: c+ j( I( Z$ a
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。& ?  R% E. v% Y$ w+ {6 g7 M

4 B$ C# c, `% V5 H% `' m6 p其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点: 7 u" Y2 h' K# z" c5 J

& O* h8 m! Y+ v( m. U7 f! `% m2 D6 F- }: r* Y. z' `9 a
1、针对性挂马
4 X5 F& X9 h  F7 Q' t* l7 M# r: j# Y& j
! A0 a, x, @5 @所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
; e3 m/ f: @3 m9 L8 h
8 q. x7 c% v5 t7 p* E而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
/ P, c; t. d* R( V; [
! k2 d  ~: A: B2、用户权限下操作
+ n% c4 B, Z1 ^2 H
; x3 N) }- W4 J& |$ y这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
- r2 Q) C1 }( a: U. p3 ], V1 v. h  S. g' y4 K0 b% ~" s
3、Dos攻击或傀儡机; V8 ?0 |2 V: V" ^& L+ J
: u6 i% {9 U  z4 t* K; v# `0 [
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。8 k9 I; B1 P" g% J! S5 D* }

& V  K' q& V$ n4、提权
5 ~6 B7 `8 t; c* C2 e& }4 u8 f7 _! H1 L7 i
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。* G+ X- N& {0 i1 V0 J' E; I: `: c0 G
; L1 S( V1 l8 u# {$ G
5、实现特殊效果
' M/ M' H' i1 ?! O+ O5 g$ E3 `, C* k! y8 V0 R
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。: E& B1 j/ {3 N8 F. u' c3 i' L
# O2 i5 B8 g- k3 e  ~
结论:
+ I% g6 D- A4 Q( e# u" ?: L* z  W* ]; y/ x8 `
从而你应该了解到这些网站应该具有的性质:
' W$ ], `" r& g
4 p6 t6 b/ r: W" x极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
: ]8 G, j/ ^( X% K
) |9 s9 a, c1 r. h% t如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
8 G; C/ ^* M0 l8 Q$ S, V, H# ^+ Q% V) \6 d1 m- z* n
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。* M' L0 G7 f. W" t2 ~: p

9 d+ Z, G# J; Q* ]$ K# F这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
8 g; Q/ y2 h6 W, g- j/ V( U! T6 C. c( y1 w4 _" I6 @
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。( [4 d) p2 ^  \3 N

" m/ x3 H% ~" l! ^% c: [这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
% v3 Y2 Z: }8 R. m$ b
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表