打开容器就gungungun,其他啥也没有。
扫目录扫出git泄露
<?php
$a = $_GET['yds_is_so_beautiful'];
echo unserialize($a);
源码就这么短短三行。
一开始还想着是不是其他地方还会泄露另一部分源码,但是没找到。
参考其他wp才知道是利用php的原生类进行XSS
题目给的提示就是题目叫xss,说明需要xss。
echo unserialize($a);
可触发序列化中的魔术方法__toString
Error
适用于php7版本
Error类就是php的一个内置类用于自动自定义一个Error,在php7的环境下可能会造成一个xss漏洞,因为它内置有一个toString的方法。
Exception
适用于php5、7版本
这个类利用的方式和原理和Error 类一模一样,但是适用于php5和php7,相对之下更加好用。
$a=new Exception("<script>alert(1)</script>"); echo urlencode(serialize($a))
这就是对原