标签:这一 list 解析 缓解 连接 conf 应该 path secret
该漏洞最大的隐患在于写权限的开启,一旦开启了写权限,用户就可以,用户就可以利用该权限写马或者写一句话,从而拿到shell。
这一项read only表示只读,如果这一项为no,我们就具有写权限了。
如果这边有个PHP的站,如果写个一句话,后果大家都懂得。
当然,有些时候也可以读取到一些信息,这样可以造成敏感信息泄露。
配置文件位置:/etc/rsync.conf,常见配置项
motd file -> motd文件位置
log file -> 日志文件位置
path -> 默认路径位置
use chroot -> 是否限定在该目录下,默认为true,当有软连接时,需要改为fasle,如果为true就限定为模块默认目录
read only -> 只读配置(yes or no)
list=true -> 是否可以列出模块名
uid = root -> 传输使用的用户名
gid = root -> 传输使用的用户组
auth users -> 认证用户名
secrets file=/etc/rsyncd.passwd -> 指定密码文件,如果设定验证用户,这一项必须设置,设定密码权限为400,密码文件/etc/rsyncd.passwd的内容格式为:username:password
hosts allow=192.168.0.101 -> 设置可以允许访问的主机,可以是网段,多个Ip地址用空格隔开
hosts deny 禁止的主机,host的两项可以使用*表任意。
标签:这一 list 解析 缓解 连接 conf 应该 path secret
原文地址:https://www.cnblogs.com/KevinGeorge/p/9648028.html