代码审计
$html='';
if(isset($_POST['o'])){
$s = $_POST['o'];
if(!@$unser = unserialize($s)){
$html.="<p>大兄弟,来点劲爆点儿的!</p>";
}else{
$html.="<p>{$unser->test}</p>";
}
}
?>
有源码可知,后台直接将用户的输入做反序列化,所以输入被序列化的命令结合xss使用
O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}
结果