INTRO利用XSS來執行PHP代碼
我在hackerone.com閱讀報告,並提交人的XSS漏洞,它採用WordPress的流功能,以尤伯杯。首先他顯示了一個簡單的警告框,但後來他顯示了自定義的php代碼phpinfo();
,它被執行。
問題
我無法理解,爲什麼有人可以利用XSS來執行PHP,我認爲這是不可能的。或者它只是一個特例,因爲流功能能夠覆蓋一些PHP腳本?如果是這樣,BeEF框架/ XSS-Shell是XSS最強大的功能之一,或者可以在正常情況下完成更多功能(比如論壇上的XSS或其他功能)。
的POC
OUTRO
可能有人請給我講解一下?謝謝!
在WordPress的管理員,你可以修改PHP文件作爲管理員。所以,JS代碼以管理員的身份得到了體現,因此可以調用一些修改文件的JS apis(就像管理員本身可以做的那樣)。基本上,XSS可以完成管理員可以執行的任何操作,所以如果WordPress在界面中提供了一種方法,以便管理員可以修改文件,XSS攻擊者也可以這麼做。 –
謝謝,我明白了。 – mroWsymaS