首页 > 系统相关 >小白个人向[攻防世界]wtf.sh-150( 需要Shell脚本知识 )

小白个人向[攻防世界]wtf.sh-150( 需要Shell脚本知识 )

时间:2024-07-04 15:42:06浏览次数:20  
标签:150 Shell 文件 URL sh PARAMS user post line

wtf.sh-150( 需要Shell脚本知识 )

注册---->登录---->是一个论坛----->我们也发文章(如上图)
发现http://61.147.171.105:56056/post.wtf?post=HYBRM#,post参数好像可以修改,尝试路径穿越
学习链接:https://zhuanlan.zhihu.com/p/593376086

拿到网页源码
网页搜索flag

看到cookie和username都是admin就可以拿到flag
并且我们注意到里面的一行代码

if contains 'user' ${!URL_PARAMS[@]} && file_exists "users/${URL_PARAMS['user']}"
contains 'user' ${!URL_PARAMS[@]}:这个部分是一个条件判断语句。它看起来是在检查数组URL_PARAMS中是否存在名为user的索引。

${!URL_PARAMS[@]}:这部分是一个Shell数组的用法,它会展开为数组URL_PARAMS中的所有索引值。这个符号!用于间接引用,意味着${!URL_PARAMS[@]}会展开为user,如果URL_PARAMS数组中有user索引的话。

contains 'user' ${!URL_PARAMS[@]}:这个部分是一个条件判断语句。它看起来是在检查数组URL_PARAMS中是否存在名为user的索引。

&&:这个符号是逻辑AND运算符,表示如果前面的条件满足,则执行后面的操作。

file_exists "users/${URL_PARAMS['user']}":这个部分是在检查名为users目录下是否存在名为${URL_PARAMS['user']}的文件。${URL_PARAMS['user']}是user索引对应的值。

整个代码的含义是:如果URL_PARAMS数组中存在名为user的索引,并且名为users目录下存在名为${URL_PARAMS['user']}的文件,则执行相应的操作

那我们去看看

推测一下,第二个就是cookie,第三个就是admin这个用户的token了(因为抓个包就能看出来)
uYpiNNf/X0/0xNfqmsuoKFEtRlQDwNbS2T6LdHDRWH5p3x4bL4sxN0RMg17KJhAmTMyr8Sem++fldP0scW7g3w==

先主页抓包,用Burp修改变成admin用户,之后如图1中所示,点击进行抓包修改然后拿到(get_flag1)


还得找后半段flag
继续回去审计网页原代码(注意题目wtf.sh)
那什么是.sh?

通常情况下,.sh文件是指Shell脚本文件,其中包含了一系列Shell命令,通常用于执行特定的任务或操作。Shell脚本是一种文本文件,其中包含了一系列Shell命令,可以被解释器(如Bash、sh等)读取并执行。
在网页上,如果遇到.sh文件,它可能是提供给用户下载的脚本文件,用户可以在本地环境中运行这些脚本来执行特定的任务。这些任务可能包括配置环境、部署应用程序、执行自动化任务等。
可能网页上就存在

搜索.sh,发现了一个比较有意思的东西
post_id=$(create_post "${COOKIES['USERNAME']}" "${POST_PARAMS['title']}" "${POST_PARAMS['text']}");
大概意思

create_post "${COOKIES['USERNAME']}" "${POST_PARAMS['title']}" "${POST_PARAMS['text']}":这部分是一个函数调用,其中包含三个参数,分别是用户名、标题和文本内容。这个函数的作用是创建一个帖子,并返回新帖子的ID
$(...):这是一个命令替换的语法,表示执行括号中的命令,并将其输出作为整体表达式的值。在这里,create_post函数的调用被执行,其返回值(即新帖子的ID)会被赋给post_id变量

整个语句的含义是:使用${COOKIES['USERNAME']}作为作者名,${POST_PARAMS['title']}作为标题,${POST_PARAMS['text']}作为文本内容,创建一个帖子,并将新帖子的ID保存在post_id变量中
我看着好像也没对用户名进行检测,好像可以做手脚
继续审计
from bs4 import BeautifulSoup
import html

html_content = """
在这放入html
"""

使用Beautiful Soup解析HTML

soup = BeautifulSoup(html_content, 'html.parser')

提取所有的文本内容

plain_text = soup.get_text()

解码特殊字符转义

decoded_text = html.unescape(plain_text)

print(decoded_text)

对比图如下

function reply {
local post_id=$1;
local username=$2;
local text=$3;
local hashed=$(hash_username "${username}");

curr_id=$(for d in posts/${post_id}/*; do basename $d; done | sort -n | tail -n 1);
next_reply_id=$(awk '{print $1+1}' <<< "${curr_id}");
next_file=(posts/${post_id}/${next_reply_id});
echo "${username}" > "${next_file}";
echo "RE: $(nth_line 2 < "posts/${post_id}/1")" >> "${next_file}";
echo "${text}" >> "${next_file}";

# add post this is in reply to to posts cache
echo "${post_id}/${next_reply_id}" >> "users_lookup/${hashed}/posts";

}

来自AI

这段代码是一个Shell脚本中的函数,名为 reply。下面是对其功能的总结:
1.reply 函数接受三个参数:post_id、username 和 text,分别表示帖子的ID、回复者的用户名和回复的文本内容。
2.它首先计算回复的ID。它通过查找特定帖子目录下已有的回复文件,找到最后一个文件的ID,并在此基础上加1,得到新的回复ID。
3.然后,它创建一个新的回复文件,文件路径保存在 next_file 变量中。
4.接着,它向新的回复文件中写入回复者的用户名、回复标题(通过调用 nth_line 函数从原帖子的第一行获取)、以及回复的文本内容。
5.最后,它将帖子ID和新回复的ID添加到回复者的帖子缓存中,以便后续检索。
也就是说:
这行代码把用户名写在了评论文件的内容中:echo "${username}" > "${next_file}";
如果用户名是一段可执行代码,而且可以让我们写入,那么这个文件就能够执行我们想要的代码。
想一想要读取文件中的的内容要干嘛?
1使用 cat 命令:cat 命令可以将文件内容输出到标准输出流,可以通过管道将其输出传递给其他命令进行处理。

cat filename

2使用 while 循环逐行读取:可以使用 while 循环结合 read 命令逐行读取文件内容,并进行处理。

while IFS= read -r line; do
# 处理每一行的内容,例如输出到屏幕
echo "$line"
done < filename

3使用 mapfile 命令:mapfile 命令可以将文件内容读入到数组中,每一行对应数组的一个元素。

mapfile -t array < filename

4使用 read 命令读取文件内容到变量:可以使用 read 命令将文件的一行或多行内容读入到变量中。

读取一行内容到变量

read -r line < filename

搜索一下 “read -r line”

看到一些有意思的函数
function log {
echo "[date] $@" 1>&9
}

urldecode() {
# urldecode

local url_encoded="${1//+/ }"
printf '%b' "${url_encoded//%/\x}"

}

max_page_include_depth=64
page_include_depth=0
function include_page {
# include_page
local pathname=$1
local cmd=""
[[ "${pathname:(-4)}" = '.wtf' ]];
local can_execute=$?;
page_include_depth=$(($page_include_depth+1))
if [[ $page_include_depth -lt $max_page_include_depth ]]
then
local line;
while read -r line; do
# check if we're in a script line or not ($ at the beginning implies script line)
# also, our extension needs to be .wtf
[[ "$" = "${line:0:1}" && ${can_execute} = 0 ]];
is_script=$?;

        # execute the line.
        if [[ $is_script = 0 ]]
        then
            cmd+=$'

'"${line#"$"}";
else
if [[ -n $cmd ]]
then
eval "$cmd" || log "Error during execution of ${cmd}";
cmd=""
fi
echo $line
fi
done < ${pathname}
else
echo "

Max include depth exceeded!

"
fi
}

1.function include_page { ... }:定义了名为 include_page 的Shell函数,用于包含 .wtf 文件并执行其中的内容
2.[[ ${pathname(-4)} = '.wtf' ]];:检查文件扩展名是否为 .wtf
3.local can_execute=$;:初始化一个变量 can_execute,用于标记是否可以执行文件
4.[[ $ = ${line01} && ${can_execute} = 0 ]]:检查当前行是否为脚本行(以 $ 开头),并且 can_execute 变量为0,以确定是否可以执行该行
我们去看看正常评论能不能抓到什么有用的的东西

好像没有什么用啊
参考大佬的wp
新建一个后门

%09是水平制表符,必须添加,不然后台会把我们的后门当做目录去解析
上文也提到了:[[ $ = ${line01} && ${can_execute} = 0 ]]:检查当前行是否为脚本行(以 $ 开头),并且 can_execute 变量为0,以确定是否可以执行该行
所以我们新建一个用户
${find / -iname get_flag2}//注册不了
${find,/,-iname,get_flag2}//这样就可以

登录---> 留言 ----> 评论 ----> 上传文件

拿到路径
接着注册
$/usr/bin/get_flag2

同样的流程再来一次

拿到后半段flag

标签:150,Shell,文件,URL,sh,PARAMS,user,post,line
From: https://www.cnblogs.com/XaoG1y/p/18277185

相关文章

  • HashMap的插入及扩容过程(必看)
    1.初始化当我们创建一个HashMap实例时,初始化过程如下:Map<Integer,String>map=newHashMap<>();在初始化时,HashMap进行以下操作:默认容量和加载因子:默认容量为16。默认加载因子为0.75。临界值(Threshold):临界值=容量*加载因子,即16*0.75=12。这意味着当......
  • CentOS7修复OpenSSH漏洞升级到OpenSSH 9.8 RPM一键更新包
    OpenSSH是SSH(SecureShell)协议的开源实现,它支持在两个主机之间提供安全的加密通信,广泛用于Linux等系统,通常用于安全远程登录、远程文件传输和其它网络服务。2024年7月1日,OpenSSHServer中存在的一个远程代码执行漏洞(CVE-2024-6387,又被称为regreSSHion)细节被公开,该漏洞影响基于gli......
  • 生成多个Sheet页的表格
    packagecom.cqbb.common.utils.poi;importorg.apache.poi.hssf.usermodel.*;importorg.apache.poi.ss.usermodel.HorizontalAlignment;importorg.apache.poi.ss.usermodel.VerticalAlignment;importorg.springframework.http.MediaType;importjavax.servlet.http.HttpSe......
  • Shell编程
    技术背景Linux操作系统的普及和重要性不断增加,特别是在服务器管理和开发工作中。Shell编程作为Linux系统中的一种脚本语言,允许用户自动化任务和执行复杂的命令序列,是每个Linux用户和系统管理员必须掌握的技能。资源特色这份《Shell编程思维导图》具备以下特色:系统性学......
  • ssh 定时任务 的时间表示解释 cronExpression
    1.cron表达式格式:{秒数}{分钟}{小时}{日期}{月份}{星期}{年份(可为空)}2.cron表达式各占位符解释:{秒数}==>允许值范围:0~59,不允许为空值,若值不合法,调度器将抛出SchedulerException异常"*"代表每隔1秒钟触发;","代表在指定的秒数触发,比如"0,15,45"代表0秒、15秒和45......
  • [Leetcode]Top 150
    链表旋转链表给你一个链表的头节点head,旋转链表,将链表每个节点向右移动k个位置。#Definitionforsingly-linkedlist.#classListNode:#def__init__(self,val=0,next=None):#self.val=val#self.next=nextclassSolution:defro......
  • CentOS 7 升级 OpenSSH 9.8p1
    背景OpenSSH官方发布安全通告,披露CVE-2024-6387OpenSSHServer远程代码执行漏洞。环境操作系统内核openssh版本openssl版本7.8.20033.10.0-11277.4p11.0.2k-fips安装编译软件和下载OpenSSH9.8p1软件包mkdir-p/data/softwarecd/data/software/y......
  • 对标 GPT-4o 的开源实时语音多模态模型:Moshi
     是由法国的AI实验室 Kyutai 推出的实时语音多模态模型,支持听、说、看,最关键的是你现在就可以在浏览器中使用,如果这个链接延迟高,可以试试这个,无需输入邮箱,点击Joinqueue即可。简单体验了下,比较笨笨的,延迟很低,可以随时打断,如果你一直不说话还会主动找你,很接近GPT-4o......
  • 自定义Python工具箱实现mdb转出为shp或gdb格式----终章(工具免费)
    一、内容提示        前边几篇文章,介绍了mdb地理数据库结构解析、mdb转出为shp示例,以及mdb转为gdb的几种技术路线探讨,并未对mdb转出为shp、或gdb格式进行完整实现。        为了方便使用,并支持更加复杂的使用场景,小编已将前边几篇文章中的内容进行集成,将mdb......
  • detected dubious ownership in repository 问题彻底解决大全
    fatal:detecteddubiousownershipinrepositoryat'C:\lindexi\Code\Foo'isownedby:'S-1-5-21-469934170-xxx-xxx-1001'butthecurrentuseris:'S-1-5-21-469994170-aaa-bbb-1001' 这个问题给我很大困扰,我的电脑因为强制改用户名造成了大量bug,无法删除用户安全......