Me preguntaba, si tengo un script php, que podría cargar un archivo, Qué pasa si lo inyecto en una página que es vulnerable a Xss. Entonces, creé uno y aquí está el código de index.php
<html>
<body>
<form action ="" method="GET">
<input id="name" name="name">
<input type="submit">
</form>
</body>
<?php
if(isset($_GET['name'])){
echo $_GET['name'];
}
?>
</html>
Y, aquí tengo un script de PHP, que hice para cargar una imagen en el servidor.
<html>
<body>
<form action="" method="post" enctype="multipart/form-data">
Select image to upload:
<input type="file" name="fileToUpload" id="fileToUpload">
<input type="submit" value="Upload Image" name="submit">
</form>
</body>
</html>
<?php
$target_dir = "./";
$target_file = $target_dir . basename($_FILES["fileToUpload"]["name"]);
$uploadOk = 1;
$imageFileType = pathinfo($target_file,PATHINFO_EXTENSION);
// Check if image file is a actual image or fake image
if(isset($_POST["submit"])) {
$check = getimagesize($_FILES["fileToUpload"]["tmp_name"]);
if($check !== false) {
echo "File is an image - " . $check["mime"] . ".";
$uploadOk = 1;
} else {
echo "File is not an image.";
$uploadOk = 0;
}
}
if ($uploadOk == 0) {
echo "Sorry, your file was not uploaded.";
// if everything is ok, try to upload file
} else {
if (move_uploaded_file($_FILES["fileToUpload"]["tmp_name"], $target_file)) {
echo "The file ". basename( $_FILES["fileToUpload"]["name"]). " has been uploaded.";
} else {
echo "Sorry, there was an error uploading your file.";
}
}
?>
Ahora, mi pregunta es: ¿Qué pasa si inyecto este script en una página que es vulnerable a Xss?
P.S : intenté hacerlo, pero me redirigieron a una página y su URL era data:,
No puedo encontrar el problema exacto. Y, si no es así, lo estoy haciendo. ¿Hay alguna otra forma de hacerlo?