Mi stavo chiedendo, se avessi uno script php, in grado di caricare un file, cosa succede se lo immetto in una pagina vulnerabile a Xss. Quindi, ne ho creato uno ed ecco il codice di index.php
<html>
<body>
<form action ="" method="GET">
<input id="name" name="name">
<input type="submit">
</form>
</body>
<?php
if(isset($_GET['name'])){
echo $_GET['name'];
}
?>
</html>
E, qui ho uno script php, che ho fatto per caricare un'immagine sul server.
<html>
<body>
<form action="" method="post" enctype="multipart/form-data">
Select image to upload:
<input type="file" name="fileToUpload" id="fileToUpload">
<input type="submit" value="Upload Image" name="submit">
</form>
</body>
</html>
<?php
$target_dir = "./";
$target_file = $target_dir . basename($_FILES["fileToUpload"]["name"]);
$uploadOk = 1;
$imageFileType = pathinfo($target_file,PATHINFO_EXTENSION);
// Check if image file is a actual image or fake image
if(isset($_POST["submit"])) {
$check = getimagesize($_FILES["fileToUpload"]["tmp_name"]);
if($check !== false) {
echo "File is an image - " . $check["mime"] . ".";
$uploadOk = 1;
} else {
echo "File is not an image.";
$uploadOk = 0;
}
}
if ($uploadOk == 0) {
echo "Sorry, your file was not uploaded.";
// if everything is ok, try to upload file
} else {
if (move_uploaded_file($_FILES["fileToUpload"]["tmp_name"], $target_file)) {
echo "The file ". basename( $_FILES["fileToUpload"]["name"]). " has been uploaded.";
} else {
echo "Sorry, there was an error uploading your file.";
}
}
?>
Ora, la mia domanda è: Che succede se inietto questo script in una pagina vulnerabile a Xss?
P.S : Ho provato a farlo, ma mi stavo reindirizzando a una pagina e il suo URL era data:,
Non riesco a capire il problema esatto. E, se non il modo, sto facendo, è il loro qualsiasi altro modo per farlo?