找回密码
 立即注册
查看: 2772|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。
: l. |* R1 J4 a* K& i0 F$ H/ A9 z  L! @1 Y5 o1 A$ R: L
# x3 }' O; X  y1 W$ t$ m" g: [
大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。1 m9 R) o2 |: J$ m0 y
  c4 t9 f/ t1 M& d
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
8 V; u) V4 f! U $ Q  I$ N/ n* \1 u, P& m0 D
) y! H# X1 S2 \, A) n
1、针对性挂马$ e% D) Z$ V) ?6 T( z! F& ~
4 w3 X) I+ K( f
所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。5 z) c# h' u- V, S
* T# M  o5 O1 U
而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。3 k0 c" R, |1 C4 y
  X' }, F, |- n  l( r) n/ ^, ]7 X
2、用户权限下操作
! P6 @+ S  S* q- b
  p. p; S& R! ?" O6 K. B* \这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。6 m2 p: M& l( |( W5 n

6 o+ T$ r$ |& A" O. a$ @4 t! O3、Dos攻击或傀儡机
0 Z  {1 _  w% M  Q
6 v* b5 J5 @9 Q这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。0 X7 S; `4 q  U8 x. B+ l: P3 \9 b' n
$ F& I  S& {1 l/ V
4、提权
4 g  b0 F6 C7 k8 V3 w- s1 }3 r( Q" G9 F' _5 |/ K
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。" ?3 ?! W2 s% ^3 z/ N

! ~5 {% Q+ A9 w5、实现特殊效果0 }6 _" N/ Q. b/ l- H- @( f+ j1 u
4 A' Y% h4 a. R8 i
譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。8 E  o( z& }0 a- V( [' d

5 n$ p' {& [4 I结论:" u9 M: R7 \( g; ]" Q; W
* p3 ^. ?) p4 k* Z5 R
从而你应该了解到这些网站应该具有的性质:
' u: |& x1 X9 w; y8 \! m- B4 O0 E$ V5 F& c% R$ T" i
极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。# _; A1 X; T0 G4 T8 O2 C3 `1 u

  [1 S9 H% L6 k% k# Q8 H/ ~如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。- c& j. U9 Z$ p) M

7 H" p4 w/ b5 Z0 d& U其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。
( J* C% B, r& Z5 h2 p7 f
* a2 x4 u( g9 M% H这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
% {& l5 b( m! u- ]
) G1 i, U7 h  S1 P+ j9 F) X2 y) \6 @所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
# U  ]9 X/ i) m4 U  S
+ Z; v7 v# X* c' a: P9 o2 M! ^* y# A这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。
$ H4 w, i; b8 x5 E' j8 s  }
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表