找回密码
 立即注册
查看: 3194|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。( B$ {) F, r; P' P) \

4 S: ?+ |% P* o5 j! X% D 1 l8 A* h7 \% ]+ K2 O& ]1 q
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
9 g& h$ t& L* O 3 l( f, G* |' X9 h* t4 N
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点: ' ?0 j/ f) c# D
# b, l) P) t) d) i  g

8 G" Z  q- Q3 A1 x3 w1、针对性挂马
: X9 p! t# p3 R
! E& w+ K6 e! ?; T" Y5 b: t# d所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。1 D% Q; \: D+ D$ v7 w2 U6 `! U$ Q

3 y: ~8 y& g" e9 q而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
& a3 s7 E, ]  V- {, E: w
, ?( I. w- t' u2、用户权限下操作" \6 }* M3 J8 c6 ]3 B9 d$ H& G

/ X3 H" z, f6 N& s  t这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。* v  g" _! g/ l; W1 a4 w

' ^; I- l1 _7 J% H1 j& F# w3、Dos攻击或傀儡机7 s) u2 M' e3 T" k, j7 Z

2 M2 c% N3 e- W5 L3 d' l( D这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。# m7 K2 }! a% A# s. g

5 i# D: J1 F$ l/ m; e0 s/ M! ?4、提权
5 b: a, @( N( {2 q8 f. _5 G" W% `5 L. M  N1 f
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。- d$ r7 c' n6 a1 B

% E$ E+ f# O3 A" }4 C) K) C$ z2 K5、实现特殊效果
, P; @9 j' S9 F! {
/ M1 {1 i! a7 r3 A譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
3 E" v/ i2 G0 |; L( b4 _6 o  @: d* }& W% c  o3 Z- v$ g
结论:
0 H  }: Q; |  x) {1 Z2 G8 W5 [1 Z) t9 A
从而你应该了解到这些网站应该具有的性质:
9 H! _0 Z8 A. g: Q" O
" q, ?! A* E8 L6 Y7 o- z4 O极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
4 u1 g% E# H/ v/ n4 K) S7 }* O0 h* P( [0 ^2 ~) @, q- u
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。! B3 j1 p( G' |; S; O6 _1 T

$ Q4 h% ?& Q% N2 g其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
* z2 B+ _" W/ Z) D  M" h6 z! U
* J  j/ W- A+ L, O, ^/ W; a这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。* \1 g, e% D% f0 a
& I# A9 V( D6 \
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。: y; ]7 W5 B- m4 O! g) ^
/ [+ s- V2 e: t7 k+ S# u& H& A
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。" M* J! X9 s* X& y% L
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表