2017-07-07 127 views
3

INTRO利用XSS来执行PHP代码

我在hackerone.com阅读报告,并提交人的XSS漏洞,它采用WordPress的流功能,以尤伯杯。首先他显示了一个简单的警告框,但后来他显示了自定义的php代码phpinfo();,它被执行。

问题

我无法理解,为什么有人可以利用XSS来执行PHP,我认为这是不可能的。或者它只是一个特例,因为流功能能够覆盖一些PHP脚本?如果是这样,BeEF框架/ XSS-Shell是XSS最强大的功能之一,或者可以在正常情况下完成更多功能(比如论坛上的XSS或其他功能)。

的POC

this hackerone report

OUTRO

可能有人请给我讲解一下?谢谢!

+2

在WordPress的管理员,你可以修改PHP文件作为管理员。所以,JS代码以管理员的身份得到了体现,因此可以调用一些修改文件的JS apis(就像管理员本身可以做的那样)。基本上,XSS可以完成管理员可以执行的任何操作,所以如果WordPress在界面中提供了一种方法,以便管理员可以修改文件,XSS攻击者也可以这么做。 –

+0

谢谢,我明白了。 – mroWsymaS

回答

2

该攻击将javascript存储为未经身份验证的用户。稍后,当管理员单击流插件的某个选项卡时,会加载此JavaScript,因此,注入的代码将以管理员权限执行。 WordPress有一些代码编辑功能(例如主题和插件编辑器),可以编辑服务器上的PHP文件。这可以通过注入JavaScript来完成,让您使用受感染的服务器并注入php代码。

+0

谢谢!欣赏它。 – mroWsymaS