首页 > 其他分享 >Rsync未授权访问漏洞

Rsync未授权访问漏洞

时间:2024-01-14 20:13:16浏览次数:35  
标签:Rsync 配置文件 etc secrets rsync 漏洞 授权 目录

开设这个随笔主要是因为最近在学习王放do9gy老师的web漏洞解析与攻防实战。顺便完成里面的配套实验了,其实大部分靶场都是来在vulhub,相当于对人家的靶场进行依次复现了。
内容可以在 https://vulhub.org/#/environments/rsync/common/ 见到。毕竟理论是理论,实战是实战。搭建个靶场才会发现更多问题,进而解决进步。

前置知识

Rsync是Unix系统的一个应用软件。它可以同步文件和目录(主要用来备份)。既可以是不同计算机之间,也可以是一个计算机。它的默认监听端口是873.如果开启了Rsync服务,并且没有配置ACL或访问密码就可以续写目标服务器文件。支持rsync协议,ftp协议,ssh协议
如果是一个计算机内的不同目录的rsync同步非常简单,直接命令行
rsync 源地址 同步地址
image
我们说rsync未授权访问漏洞都是不同主机之间建立的目录和文件同步
那么就需要一方建立rsync服务端,而且没有配置secrets file,host allow ,端口轻易对外开放

那么当rsync服务端存在这样的错误配置的时候,就可以轻易的建立同步目录,进而进行攻击

  1. 任意文件读取 直接读取/etc/passwd 和/etc/shadow
  2. 上传后门,木马文件。通常可以上传一个crontab指定定时任务,然后执行反弹shell脚本

靶场搭建

在虚拟机上新建一个目录
image
将文件复制到新建目录下去
image
输入命令
docker compose build
docker compose up -d
建立环境,稍等片刻
image
输入命令看到确实已经在本地873端口开启了rsync服务
image
我们去看一眼配置文件
image
可以看到配置文件十分简陋
没有配置secrets file,host allow
所以本质还是一个运维漏洞,配置错误了
想要加固也是比较简单的

rsync支持账号认证,可以设置权限添加用户名和密码
echo "pub:pub@1001011" > /etc/rsync.secrets   #在secrets文件中添加用户名和密码
chomod 0666 /etc/rsyncd.secrets
sudo chown root:root /etc/rsyncd.secrets

配置文件中添加
auth users= pub
secrets file=/etc/rsyncd.secrets

2.隐藏module信息
list=no

3.限制ip
配置文件中添加 hosts allow=127.0.0.1 172.16.55.1/24

标签:Rsync,配置文件,etc,secrets,rsync,漏洞,授权,目录
From: https://www.cnblogs.com/Erebussss/p/17964081

相关文章

  • 文件上传解析漏洞,以及检测方式的绕过
    Web安全-文件上传漏洞Webshell概念Webshell是一种利用Web服务器的漏洞或弱点,通过远程上传恶意代码到服务器上(实质上是一种网页后门),并执行命令或控制服务器的一种攻击方式。在上传过后,该文件与网站服务器web目录下的正常网页文件混在一起,然后就可以通过该文件得到一个命令执行环境攻......
  • WAF绕过-漏洞利用篇-sql注入+文件上传-过狗
    目前安全狗已更新到4.0版本,来学习下bypass绕过方法1.文件上传绕过Content-Disposition–用于接受表单数据,一般可以任意修改,甚至删除name–接受到的表单名,不可修改filename–上传文件名,可以修改Content-Type–MIME类型,视情况定,需要考虑网站上传验证是否处理像之前的插入脏数......
  • OFBiz RCE漏洞复现(CVE-2023-51467)
    漏洞名称ApacheOFBiz鉴权绕过导致命令执行漏洞描述ApacheOFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。OFBiz最主要......
  • 服务器安全性漏洞和常见攻击方式解析
    服务器安全性是当今互联网信息安全的重要组成部分。在网络安全领域中,常见的威胁之-就是服务器安全性漏洞。本文将深入探讨服务器安全性漏洞的本质,并分析常见的攻击方式并提供一些建议以加强服务器的安全性。一、服务器安全性漏洞的本质服务器安全性漏洞指的是服务器系统中存在的缺......
  • 2023 年已知被利用最多的十大CWE漏洞排名
    1.2023年已知被利用最多的十大CWE漏洞排名2023年12月14日,CWE的网站上公布了美国网络安全和基础设施安全局(Cybersecurity&InfrastructureSecurityAgency(CISA),简称CISA),管理的“已知被利用漏洞目录(KnownExploitedVulnerabilitiesCatalog(KEV),简称KEV)”中2023年被......
  • 文件包含漏洞(一)代码解读
    文件包含漏洞简介文件包含漏洞是一种常见的Web应用程序漏洞,它允许gj者通过将恶意代码注入到应用程序中的文件包含函数中来执行任意代码。gj者可以利用此漏洞来窃取敏感信息、获取系统权限或在服务器上执行任意代码。常见的文件包含函数包括PHP中的include()和require()函数。gj者可......
  • 未经授权访问 .js
    流程顺序:后台管理登陆地址→后台主页地址→fuzz测试出用户管理列表接口→直接调接口。。全程黑盒。那么接下来我逆着来推理下逻辑:首先是拿到某后台管理登录的网址 接着查看html源码,发现首页地址,http://xxx/index直接访问,访问302,然后大哥来......
  • opengauss 数据库对表进行授权
    opengauss数据库导入后,新增的用户没有权限,需要对schema下所有表进行批量授权,sql如下#高斯对单表进行授权GRANTDelete,Insert,References,Select,Trigger,Truncate,UpdateONTABLE"db_test"."api_access_log"TO"usertest"WITHGRANTOPTION;GRANTDelete,Insert,......
  • Druid未授权访问
      1.2 详细信息 https://biw-admin.test.com/api/vcSupplier/druid/websession.html     可监控sql、url及session信息。1.3 修复建议druid开启登录验证功能。https://biw-admin.test.com/api/vcSupplier/druid/websession.html ......
  • 文件上传漏洞 原理利用防御实战
    原理1、文件上传(FileUpload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等2、正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时候再调用出来返回3、如果恶意文件如PHP、ASP等执行文件绕过Web应用,并顺利执行,则相当于黑客直......