找回密码
 立即注册
查看: 2986|回复: 0
打印 上一主题 下一主题

Xss漏洞到底是什么

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:32:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。8 @. F8 ?2 g; l9 y6 m9 R# [3 X' z; X  e

6 k* n0 w8 D9 N  Y. ?
/ A$ @1 w, j  x7 }# i; O大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
/ Z  F5 Z% I/ f" }' E% B 2 q- |# i& u$ U1 J
其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read”?你是否知道它是溢出漏洞的一种表现呢?但想因此做出exploit远不是那么简单的事情,你能说自己发现了溢出漏洞了么?那么利用xss漏洞能做什么?应该有几点:
. G3 n  U0 k' b4 }6 F
6 J6 ]3 y5 X3 m6 f& X6 h) J- D2 E' H) Q1 `
1、针对性挂马; t, h& m- @) }0 i8 E* i& ~1 A

5 P- e  u+ I# r% {所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
* D/ x/ W2 h0 e$ c/ l
2 |- C1 s% J) i! l- R而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。0 e" q2 l, T" t# v  {0 F6 p: H  o% h
; k6 l3 Y: ?* _/ a8 F6 ^1 ^, ]
2、用户权限下操作  k; h* V/ R; k: K! |
/ ^5 }0 }2 y9 E2 \; w+ C/ q& O
这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。* y' |6 Q/ ~2 l3 n

1 b: Q8 ^' [% Z+ |% M& a1 _3、Dos攻击或傀儡机5 B$ D( k& G9 `) c; o8 Z

! N: ?  t9 p% s) |# \5 B这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。4 |6 Z! P4 V! t" l( F- X9 l

" z7 S& Z- e1 m4、提权
- I7 u+ @& I& ?: ^' }. ~$ |8 G! ^  w! I5 [& z
一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
5 e8 X' f( U# @/ p- Z8 j$ A9 y' d' |- ~& O/ H
5、实现特殊效果
" M- S/ d( v7 \& p" z
( Z5 A# C1 Q' l% x( r( F譬如在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
3 q+ k1 y' G  P0 ]. s  D7 g. }6 W% a; a2 U, j: U3 b9 R4 k
结论:
6 X( k5 ~( y2 W
9 b3 s( t/ E  Q1 i, j( D& n3 u从而你应该了解到这些网站应该具有的性质:$ x: ?8 {6 @$ l0 L5 X. o8 Z

2 [9 S+ _0 I. v9 c" l! I5 K! Q极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。  }2 \' j) u: g
# w: ]  v" e( S) K( R1 U0 z
如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。0 z) {0 {0 N* ~; U- W6 k

* e# O5 P; t5 v5 Q/ s0 M其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。  C" W4 i  n' Y6 Z6 _
3 ]: p$ ^' h4 \9 v+ }( W6 K$ y: g6 b
这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
% v) `* Q  Q& i
9 x, \2 M/ Q3 f; u所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。' J! {! T; h% l

4 d* ^! A6 ^/ ~) k9 a这个跟sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。2 p  O$ i6 b. p' H
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表