2017-07-07 72 views
3

INTRO利用XSS來執行PHP代碼

我在hackerone.com閱讀報告,並提交人的XSS漏洞,它採用WordPress的流功能,以尤伯杯。首先他顯示了一個簡單的警告框,但後來他顯示了自定義的php代碼phpinfo();,它被執行。

問題

我無法理解,爲什麼有人可以利用XSS來執行PHP,我認爲這是不可能的。或者它只是一個特例,因爲流功能能夠覆蓋一些PHP腳本?如果是這樣,BeEF框架/ XSS-Shell是XSS最強大的功能之一,或者可以在正常情況下完成更多功能(比如論壇上的XSS或其他功能)。

的POC

this hackerone report

OUTRO

可能有人請給我講解一下?謝謝!

+2

在WordPress的管理員,你可以修改PHP文件作爲管理員。所以,JS代碼以管理員的身份得到了體現,因此可以調用一些修改文件的JS apis(就像管理員本身可以做的那樣)。基本上,XSS可以完成管理員可以執行的任何操作,所以如果WordPress在界面中提供了一種方法,以便管理員可以修改文件,XSS攻擊者也可以這麼做。 –

+0

謝謝,我明白了。 – mroWsymaS

回答

2

該攻擊將javascript存儲爲未經身份驗證的用戶。稍後,當管理員單擊流插件的某個選項卡時,會加載此JavaScript,因此,注入的代碼將以管理員權限執行。 WordPress有一些代碼編輯功能(例如主題和插件編輯器),可以編輯服務器上的PHP文件。這可以通過注入JavaScript來完成,讓您使用受感染的服務器並注入php代碼。

+0

謝謝!欣賞它。 – mroWsymaS