找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2102|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。# F2 ^9 R" S4 X
6 H4 I# I! s* p% {" ]) @
) @) K5 d" q1 N6 m. Z4 g
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。* E" J/ {6 ?3 R* p

% ^8 Q4 i6 B/ J1 i其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点: ! Q4 F8 p. N& b/ V4 C
2 \3 n5 Y0 B  m- Z; K  r0 T
7 f( v# z/ V# Y- M. X
1、针对性挂马& I% i/ w- T" {: K0 H
. d- g  l6 c7 N8 p) f2 D- S+ d
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。9 m) m3 D, ]6 v
5 K" K6 ~7 z2 [' h# i# m5 ^
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
- v6 G- [5 w4 Z* k3 B8 |: H& J0 C4 t* n! K2 G7 `
2、用户权限下操作% _3 t: x  w# O/ P
8 C5 b% E; Z+ _* w" D
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
1 E1 Q3 Y+ v% P8 g2 g
0 Q) y! f# ?4 }, n; i5 l3、Dos攻击或傀儡机
  r* T6 \: D" B: C, S0 F- |# {
6 Y# k  u. C" m9 q- l$ l/ h: v这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
  F$ T8 z, B4 t* t2 z9 [- [2 k" C8 O6 h0 n! F. `
4、提权
; w5 u9 X0 T# i# z$ M" A* r
- g3 H; f2 |, @& Q2 t5 N; Q7 r一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
; P$ f5 _6 k* \: S, F0 k' T" H" o' t$ ^
5、实现特殊效果
8 r& m; @' m5 E" g0 Z% Y& @& s, F% L! M! V
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。. D7 P, @2 X5 N
' E4 }* X8 J+ a+ U3 c6 n
结论:
" q3 `- G/ F+ k1 }, M. ?3 R; b7 b0 i4 T# {, V6 }# H
从而你应该了解到这些网站应该具有的性质:
8 U1 e4 s0 @2 V, F  I
$ z  [- H$ O* R6 D6 |5 P  L; G极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。5 C2 P" L" t  O3 M! d7 Q: s

; f; K; A7 w3 L5 o* s' _; Q如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。
5 K" I( h/ Q6 F$ u& ~2 S; b
! r" ]  j; v( S0 `& H* C1 O" d1 K8 g' u其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
; @. e1 ?9 J, O, X* k: \+ _$ X+ L/ z
2 O! c0 ]3 \6 K1 _/ Z这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
' K) W  `1 K- d3 v
" A) s2 Z# O$ t7 n" T所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
1 ~$ F5 d) |9 {1 L1 q6 j; q  d: x6 n& S
这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
+ s; S+ N/ a( r$ {6 k0 w
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表