或許大家經常看一些高手測試xss漏洞都是alert乙個視窗來。便以為xss即是如此,當自己alert出視窗來,便說自己發現了漏洞。
其實遠沒這麼簡單。你發現的只是程式設計師的乙個小bug而已,遠談不上xss。它們的關係如同系統漏洞與漏洞利用的關係,不可同日而語。你的系統是否出現過「****記憶體不能為read」?你是否知道它是溢位漏洞的一種表現呢?但想因此做出exploit遠不是那麼簡單的事情,你能說自己發現了溢位漏洞了麼?
xss高手們的那些xss,大家都是可以拿出來做些什麼的,這樣的東西才能算得上漏洞。
那麼利用xss漏洞能做什麼?monyer認為應該有幾點:
1、針對性掛馬
所以這類**一定是遊戲**,銀行**或者是關於qq、taobao或者影響力相當大的**等,它們必須有我們平常需要盜取的帳號密碼;當然也或許是這個站點的瀏覽量相當高,我們能將更多的馬掛出去。
而如果僅僅是平平常常的乙個小站點的xss漏洞,如果我們要掛馬,那麼莫不如就直接把木馬頁面位址貼出去。
2、使用者許可權下操作
這類**則必須有會員了,而且這些會員有很多有意義的操作或者有我們需要的內部個人資料,所以我們可以通過xss對已登入訪問者進行有許可權操作。我認為cookies的盜取應該算作這一項,因為其目的也是獲取使用者操作許可權(盜密碼包括在內),從而獲取使用者某些資訊或者進行許可權下的相關操作。
3、dos攻擊或傀儡機
這同樣需要乙個訪問量非常大的站點,利用小站點莫不如我們自己攻擊或獲取資訊。我們可以通過此頁的訪問使用者不間斷地攻擊其他站點,或者進行區域網掃瞄等等。這類js工具早已經產生,js埠掃瞄、jikto、xssshell等等。
4、提權
一般這主要發生在論壇或資訊管理系統,總之一定要有管理員了。這需要攻擊者對目標系統相當熟悉(一般這樣的系統需要開源**),從而知道怎樣構造語句進行提權。
5、實現特殊效果
譬如monyer在百度空間的插入**,插入版塊;譬如一些人在新浪部落格或者校內網實現的特殊效果等等。
結論:從而你應該了解到這些**應該具有的性質:
極高的訪問量,有會員,有管理員,有具有價值的帳號密碼,或者有意義進行特殊效果的實現。
如果你讀過《ajax hacking with xss》,你應該知道xss至少包含input xss和textarea xss等七種方式。
其中url xss屬於input xss,這些漏洞大部分屬於保留式的xss,而textarea xss等一般屬於不保留xss。
這意味著正常訪問乙個頁面是不會觸發保留式的xss的,儘管這是大部分**具有的漏洞,其中搜尋部分又稱搜尋式xss漏洞。
所以當你獲取了乙個input xss,你僅僅alert出乙個小框框。你跟別人大吹大擂,你發現了乙個漏洞,並且你可以alert乙個框框給他看,但是事實上你什麼都做不了。即使你能掛些小木馬,那也是很沒意義的事情——因為你莫不如直接在自己的虛擬主機裡做xss頁面發給別人。
這個跟sql注入不同,xss畢竟是客戶端的東西。sql注入的目的往往是為了得到目標系統的許可權,並且sql語句本身執行的就是服務端的指令;但xss一般卻是為了獲得客戶端的東西,執行的也是客戶端的指令。所以他們可以「'」一下「出錯了」而大喊,你卻不能因為「alert」出了「xss視窗」 而亂叫。
否則只會讓別人笑話!
xss漏洞之 漏洞利用
原理 網頁被植入網頁被植入xss指令碼,普通使用者訪問此網頁時,會自動將使用者本地的cookie快取傳送到指定遠端伺服器 利用 1 首先登陸乙個頁面,抓包獲取cookie 2 複製此頁面裡任一選項的url,重啟瀏覽器後直接訪問此url,抓包修改cookie為上面獲取的登陸成功後的cookie 3 頁...
利用XSS漏洞實現鍵盤記錄器
本實驗以反射性的xss漏洞為例 實驗環境 dvwa靶機 ip 192.168.135.140 kali linux ip 192.168.135.138 1.首先開啟在kail上開啟apache服務 etc init.d apache2 start在firefox位址列輸入 或者 http loca...
xss的高階利用
這段 用來載入遠端的js,而xss.js的內容是利用xmlhttp物件傳送乙個非同步請求,通過xmlhttp無重新整理提交到伺服器端,模擬新增乙個管理員。先用firebug監視網路傳輸的情況,主要是獲取新增admin時post的資料。為什麼要用ajax,首先它夠隱秘,也就是所謂的 無重新整理 其次,...