В общем я не пойму какой от них профит для получения доступа к админке, если админские куки в wp по-дефолту httponly?
Ну чето видео вялое какое-то если честно, я думал там более серьезное покажут действо. Например с использованием той же xss.
Если тебе куки нужны то бывает и с хттп онли можно украсть через ксс, например пхпинфо выводит все куки
сделать запрос через xhr и распарсить. почитайте про js, чтобы понимать, что можно сделать с помощью xss
Ну через js можно много сделать да, просто не совсем понимаю про phpinfo - он показывает куки для текущей сессии, правильно? Значит должен быть запущен на том же хосте, где проводится xss. Такой сценарий вообще существует?
Вот почитай, может что нового, для себя откроешь https://habrahabr.ru/company/dsec/blog/194282/ такой метод можно использовать не только к WP, но и к другим CMS, только POC готовить надо...
Да, спасибо, клевый метод, я его юзал однажды со сбрученного тестового акка, но там права ведь нужны постерские. Ну да, но я про общий случай спрашивал, а тут важное условие - наличие phpinfo в пределах домена. Да, спасибо, клевый метод, я его юзал однажды со сбрученного тестового акка, но там права ведь нужны постерские. А мне в общем-то интересно что можно с уязвимостей, которые пачками wp-scan выдает, получить. Если хранимая xss, то наверное, можно такой код как в статье наколбасить. Это ведь и есть пример csrf через XSS.
Я в плане получения доступа к админке и заливке шелла. Я с xss знаком слабо, на уровне украли сессию - заюзали. Но сейчас вроде все серьезнее стало. Да, я тестировал локально, вроде poc простой, но сам бы до такого никогда не додумался. Еще была https://klikki.fi/adv/wordpress2.html, только у меня не получилось ее использовать, код тупо не выполнялся, хотя вроде все условия соблюдал. В общем, все не так просто, особенно для меня, лол.