找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2431|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
' }' G8 T; @* A, T- w# w2 M0 d- m9 n" q! G# Z6 }1 n
6 t2 t0 [4 j9 ?% `
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。, P; s+ K4 c" i( z1 j# {; H1 D' w

; Z* m  @+ o: W/ o5 l其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
* S1 E3 ?7 L/ e9 S0 U 9 w) e+ \# c% e; N( G

0 k& a6 T$ A) ~6 H2 E: g' ^1、针对性挂马
0 B. Q9 X  V5 G7 q  K, f- @$ l. T7 m- [3 |* Y
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
+ u" |) G# w! U! U* U! Y* {3 e- a: y. i5 K& m
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
" c3 O; I; m) e6 H# s5 ~: h$ R
# A' h+ x* j$ j" D1 U; v$ [% R2、用户权限下操作
3 {5 Y! U0 h2 q" }
/ D4 I; _0 t+ i1 |  L, y4 i2 a% D这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
: A& A/ J5 C+ z, \$ y! g4 l3 v1 t/ _, i, _
3、Dos攻击或傀儡机; K9 b- S0 K: e5 |5 ~

6 K1 a. `2 x' F: w. u8 z4 U这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
" O5 |6 L# u) q/ c
/ c2 Y3 D2 X( d+ i, A# w0 j9 j4、提权
$ `1 V5 [7 h  m/ u
; T/ C9 ~/ W' f: G) \+ @( u' X一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
+ X& o9 q6 z& E+ x! g* O, P3 W0 ~; N' y
5、实现特殊效果
% f1 B' ~2 O& }2 v
$ v- w: n# e$ s/ [7 h: G. _譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
2 B$ X# h5 k$ O( `) S1 [7 a: T( ^& V; e+ u% Q1 k/ C
结论:
7 T  j. y4 p; S) }6 N# u, t- ~( P, K1 l8 l# z1 N* \; s  T
从而你应该了解到这些网站应该具有的性质:4 r+ F" w, [" a% t) I9 S
' O% d3 q6 f* W* P5 J1 _& e
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
4 m8 p. I9 ~. R; g( `: s+ M0 B# w8 x$ l4 s6 H, d$ P3 L$ H
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
1 v7 X4 T4 R8 O9 ?" P) ^' U0 N. J% b# _' A1 q( G! F8 a  t
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。  v& k0 t7 L2 i; A. C6 R* K
: n1 P& }7 z1 x- g1 h
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
) @' S* C6 C5 P/ E/ X
( r& @$ y. u& n* W所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
6 b9 W+ E4 f/ t" I" ^0 Q2 Z
' ^0 p( {7 W  A& {9 \2 z! _这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。3 i3 ^' O( o  Y5 H% x4 V
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表