博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
(四)rsync未授权访问
阅读量:4984 次
发布时间:2019-06-12

本文共 854 字,大约阅读时间需要 2 分钟。

01 漏洞描述

rsync是Linux/Unix下的一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件和目录,默认运行在873端口。由于配置不当,导致任何人可未授权访问rsync,上传本地文件,下载服务器文件。

rsync未授权访问带来的危害主要有两个:一是造成了严重的信息泄露;二是上传脚本后门文件,远程命令执行。

02 漏洞检测

rsync未授权访问漏洞只需使用rsync命令即可进行检测。首先使用nmap或其他工具对目标服务器进行端口扫描,当检测到目标服务器开放873端口后,使用rsync命令,查看是否能获取到模块名列表(需要同步的目录),然后查看模块内的文件,rsync未授权访问漏洞的检测就是如此简单。

查看模块名列表

使用如下两条命令之一,列出目标服务器的同步目录:

rsync ip::rsync rsync://ip:873

 

 

 

两条命令都列出了目标服务器的同步目录,在验证的时候任意使用其中一条命令即可。

查看模块文件

获取到目录之后,只需在路径后添加目录名即可查看目录中的文件。

 

 

 

 

 

到这里,rsync未授权访问漏洞就验证成功了,之后的步骤不再赘述。

03 漏洞修复

更改rysnc默认配置文件/etc/rsyncd.conf,添加或修改参数:

访问控制;设置host allow,限制允许访问主机的IP。

权限控制;设置read only,将模块设置成只读。

访问认证;设置auth、secrets,认证成功才能调用服务。

模块隐藏;设置list,将模块隐藏。

详情可参考官方doc:https://rsync.samba.org/ftp/rsync/rsyncd.conf.html

作者:安全小白团
链接:https://www.jianshu.com/p/e73f7de1a0f6
来源:简书
简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

转载于:https://www.cnblogs.com/uestc2007/p/10948538.html

你可能感兴趣的文章
bzoj 1067: [SCOI2007]降雨量
查看>>
利用Flume将本地文件数据中收集到HDFS
查看>>
html5的优缺点
查看>>
wget下载文件
查看>>
Swagger使用--在一个Controller中使用相同(类似)参数的方法
查看>>
Vim 加 Gmail 变身 Vmail
查看>>
P1294 高手去散步
查看>>
IOS用IB快速适配iPhone5
查看>>
一次谷歌面试趣事
查看>>
(Z)使用mp4v2将H264+AAC合成mp4文件
查看>>
HDU 1735 字数统计(模拟+一点点贪心的思想)
查看>>
因为smb和nfs挂掉导致客户端开机启动不了
查看>>
Python百题计划
查看>>
(5) Orchard 开发之 Localization and NullLocalizer
查看>>
分类算法(1)--KNN
查看>>
每日记载内容总结3
查看>>
ajax等待请求
查看>>
NTP协议详解
查看>>
Java学习之equals和hashcode的关系
查看>>
问题-delphi XE2 Stack Overflow- save your work and restart CodeGear
查看>>