<meter id="hh1nh"></meter>
<th id="hh1nh"><em id="hh1nh"><delect id="hh1nh"></delect></em></th>

        <form id="hh1nh"></form>

          <listing id="hh1nh"><nobr id="hh1nh"></nobr></listing>
          <nobr id="hh1nh"></nobr>

            <th id="hh1nh"><form id="hh1nh"><font id="hh1nh"></font></form></th>
            <rp id="hh1nh"><progress id="hh1nh"></progress></rp>

            網絡安全相關

            常見問題科普
            首頁» 常見問題科普» 網絡安全相關

            網絡安全相關

            【常見問題】Serv-u Ftp Server 本地權限提升漏洞的終極防御

            發布日期: 2013-03-05 閱讀次數:

            Serv-u Ftp server(以下簡稱Serv-u)是一個應用比較廣泛的Ftp Server,功能強大,使用方便,Serv-u>3.x版本存在本地權限提升漏洞,使用guest權限結合Exp可以以system權限運行程序,通過Webshell結合Exp提升權限已經成了很常用提升方法。

            漏洞簡介:

            漏洞是使用Serv-u本地默認管理端口,以默認管理員登陸新建域和用戶來執行命令,Serv-u>3.x版本默認本地管理端口是:43958,默認管理員:LocalAdministrator,默認密碼:#l@$ak#.lk;0@P">#l@$ak#.lk;0@P'>#l@$ak#.lk;0@P">#l@$ak#.lk;0@P,這是集成在Serv-u內部的,可以以Guest權限來進行連接,對Serv-u進行管理。

            防止辦法和對策:

            一般防止方法:設置目錄權限,通過去掉Web目錄iusr用戶的執行權限來防止使用Webshell來運行Exp程序。

            對策:這種方法有一定的局限性,需要設置的目錄很多,不能有一點疏漏,比如我就發現很多虛擬主機在C:\Documents and Settings\All Users\ Documents目錄以及下邊幾個子目錄Documents沒有設置權限,導致可以在這個目錄上傳并運行Exp,這種目錄還有x:\php,x:\perl等,因為這種目錄都是everyone完全控制的。有些主機還支持php,pl,aspx等,這簡直就是服務器的Serv-U災難,^_^,運行程序更加方便。

            高級一點的防止辦法:修改Serv-u管理端口,用Ultraedit打開ServUDaemon.exe查找B6AB(43958的16進制),替換成自己定義的端口比如3930(12345),打開ServUAdmin.exe找到最后一個B6AB替換成3930(12345),啟動Serv-u,現在本地管理端口就成了12345了:

            TCP    127.0.0.1:12345        0.0.0.0:0              LISTENING

            對策:對付這種也很簡單,netstat —an,就能看到端口了,有人說netstat無法運行,其實你再上傳個netstat.exe到可執行目錄運行就ok了,然后修改一下Exp編譯,上傳運行就好了,我修改了一個可以自定義端口的Exp,運行格式:

            USAGE: serv-u.exe port "command" Example: serv-u.exe 43958 "net user xl xiaoxue /add"

            更高級的防止辦法:修改管理員名和密碼,用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P">#l@$ak#.lk;0@P,修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。 對策:這下默認的管理員連接不上了,還有辦法么?嘿嘿,有的管理員安裝Serv-u都是使用默認目錄C:\Program Files\Serv-U安裝,這個目錄雖然不能寫,也不能修改,但是默認iusr是可以讀的,我們可以用webshell來下載ServUDaemon.exe,用Ultraedit打開分析一下,Serv-U的帳號密碼就到手了,修改Exp編譯上傳運行,我們又勝利了。

            終極防御:

            1、設置好目錄權限,不要疏忽大意;

            2、Serv-U最好不要使用默認安裝路徑,設置Serv-U目錄的權限,只有管理員才能訪問;

            3、用我介紹的辦法修改Serv-U的默認管理員名字和密碼,喜歡的話端口也可以改掉。

            后記: 入侵和防御就像矛和盾,盾上不能有任何薄弱之處,不然就會死的很難看。本文旨在為服務器管理員提供防御這個漏洞的辦法,不足之處,請各位高手指教。(以上測試在Serv-u 5.0,5.1,5.2上通過)

            99亚洲综合精品