找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2104|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
# z7 ]" c" L% R& t9 T  |, u7 u( z
1 [- N; i& e; T- I7 _ & ]) `2 u! F+ K& |
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
4 a7 `4 _8 u! k ( B/ W6 o& `; |' I
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点: & H1 D3 J, Q& n, Q3 w: o  k
9 e+ t# G% U9 q% Q* o* Y
+ q8 P2 t1 l# q  \+ g
1、针对性挂马( I3 Q5 ~1 O! ~2 M9 S' ^( v
! T. V" t7 p7 _) M$ B5 M$ ]) W  @# r
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。+ P! S1 N6 v* E) I" s! L; L# h
" \2 k" a8 M2 T( T( r$ h& r4 d
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
! j+ Z8 s/ R) I, a6 u5 d0 Y) }1 s
2、用户权限下操作
& j" M, H& C* d! t* i6 m- O& Y7 L. Z4 R! u$ w: O0 Q" C' P3 H
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。2 ?5 i* m/ Z/ A2 p7 B' l: z# t

  u* z7 x3 v' Y: a- X3、Dos攻击或傀儡机0 v: h6 \2 C8 x; o- {( g$ {

; c! o4 W5 R) S# P这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。" b, Z" q; D, b2 I# f6 x: {! ?

! k" l9 Q0 f, _+ ~2 Y4、提权' X: F8 _3 r' O/ K; w( j; N$ q$ p4 _
1 O( f' F& {  W2 d. u
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。4 z# p$ R7 c* s( g; e& k! r  Z3 Z

+ x4 Q& q8 v( k/ @" U5、实现特殊效果+ ?6 i+ i) K, c2 z6 ?( a
6 y" f7 b4 `, A' w4 y, K- V1 h
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
, ?3 {( d* F' Q6 r5 ?3 m' `* e7 k* [! m1 @( S2 l
结论:7 d5 |' @. T0 o" W3 M+ ^

9 s# u8 ~' a5 K* H从而你应该了解到这些网站应该具有的性质:0 ~% Z7 y& E+ O2 {' y- Z
3 x4 o5 ~, i( p
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
6 G4 t; R* n  c! j9 }, a  h% u' Z4 }0 I$ R& a/ P3 i
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。- t; j, \: {& `9 W) T9 J% K- F
5 H) X& i; g  y* F2 U" Q
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。, U# o) P* K& F5 n. A; ^& B0 A/ s7 F

! j5 T7 v3 K! S8 c- d, I这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。# P3 u0 u4 K2 [% x
# i' n; n. Q' [3 H
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
* ]/ R- U+ {, R' L* G- B! S+ J; M# \4 H( l* e
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
; ?- X; Z- P# u* y3 `
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表