找回密码
 立即注册
查看: 2593|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
% `4 W1 v+ L# j3 R* J* t: T" x! J# |. O+ @' F2 S
2 j. z% [: z5 x
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
) B6 ~* k+ f6 I% P 0 ~4 B( m' z, U: d5 o
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
- b4 l5 Y) c; I( r5 G5 z ( C! p( P( q% q8 Z! [6 U
8 X+ U9 I7 n2 N
1、针对性挂马
/ t# m; H/ w0 o2 f
6 r7 m" }. u; T# W- j- K$ t, C( |, X所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
" s9 X  k# P. x+ X  D  B# ]  d* T: p; W! o
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。; t( G& D9 A" [# I: K0 Z
0 C1 \! k) Q7 i% }% A0 C2 E( r" ?
2、用户权限下操作4 d3 P8 H# x! X
, g  ?3 E- l* a* z$ d9 D& S5 e' P- h
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
* b$ v8 d% d# D1 V( {4 b" _* }
2 _: l* y% s  F9 M" b5 P% K4 Q3、Dos攻击或傀儡机
0 y) F1 z6 S  W6 D" j; u. L$ w3 r* d$ m! m
这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
. S9 U% U/ z/ R
* ]$ X% f0 \3 D/ a" y4、提权! ^: S% c3 r6 i; g! v
1 p1 ^% f0 i8 d8 C0 J; _
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
5 M& e. W& Q! L7 Y
9 a, t8 b9 j4 |3 W) e7 F9 }, p5、实现特殊效果
- J# U- b; U3 q* f* V% B( w& O) ]5 h+ B  B# O4 R7 X
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
- r- M" K0 _  X# C* X- H( V
6 a' l; F3 I$ H. R结论:
' g3 p% y5 d: u+ t9 p2 l! L2 _; p+ E: a4 l  h
从而你应该了解到这些网站应该具有的性质:
1 B8 n) D4 H3 u  U* F
$ ?% D: l, q$ P# |3 b5 i& Y6 \极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。3 |3 r' l3 S. c. z

( h5 h% j+ U# d% G9 x+ I! \如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。4 q9 c- t6 l6 J/ ?
2 }# R* i+ }5 X) l- a# {* B
其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
. P0 G1 K5 Y. ~; z9 ]1 j- W0 r; u+ y- S% t. d* m
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
& e# M4 s4 T- L' p' o, T1 B2 H. h; d  q& t; P8 w. x/ J
所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。3 U- l! r1 K7 ^2 Y, F/ k9 G

* f6 V) ?! A. [4 V" \4 ^3 f这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。# c6 G  R. Q" {# H8 Z- v
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表