唐山网站建设

设为主页 加入收藏 繁體中文

Serv-u本地权限提升漏洞的终极防御

核心提示:Serv-u Ftp server(以下简称Serv-u)是1个利用比较广泛的Ftp Server,功能强大,使用方便,Serv-u>3.x版本存在本地权限提升漏洞,使用guest权限结合Exp可以以system权限运行程序,通过Webshell结合Exp提升权限已成了很常常使用提升方法。

Serv-u Ftp server(以下简称Serv-u)是1个利用比较广泛的Ftp Server,功能强大,使用方便,Serv-u>3.x版本存在本地权限提升漏洞,使用guest权限结合Exp可以以system权限运行程序,通过Webshell结合Exp提升权限已成了很常常使用提升方法。

漏洞简介:

漏洞是使用Serv-u本地默许治理端口,以默许治理员登陆新建域和用户来履行命令,Serv-u>3.x版本默许本地治理端口是:43958,默许治理员:LocalAdministrator,默许密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以Guest权限来进行连接,对Serv-u进行治理。

避免办法和对策:

1般避免方法:设置目录权限,通过往掉Web目录iusr用户的履行权限来避免使用Webshell来运行Exp程序。

对策:这类方法有1定的局限性,需要设置的目录很多,不能有1点疏漏,比如我就发现很多虚拟主机在C:\Documents and Settings\All Users\ Documents目录和下边几个子目录Documents没有设置权限,导致可以在这个目录上传并运行Exp,这类目录还有x:\php,x:\perl等,由于这类目录都是everyone完全控制的。有些主机还支持php,pl,aspx等,这简直就是服务器的Serv-U灾害,^_^,运行程序更加方便。

高级1点的避免办法:修改Serv-u治理端口,用Ultraedit打开ServUDaemon.exe查找B6AB(43958的16进制),替换成自己定义的端口比如3930(12345),打开ServUAdmin.exe找到最后1个B6AB替换成3930(12345),启动Serv-u,现在本地治理端口就成了12345了:

TCP 127.0.0.1:12345 0.0.0.0:0 LISTENING

对策:对付这类也很简单,netstat –an,便可以看到端口了,有人说netstat没法运行,实在你再上传个netstat.exe到可履行目录运行就ok了,然后修改1下Exp编译,上传运行就好了,我修改了1个可以自定义端口的Exp,运行格式:

USAGE: serv-u.exe port "command"

Example: serv-u.exe 43958 "net user xl xiaoxue /add"

更高级的避免办法:修改治理员名和密码,用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符便可以够了,ServUAdmin.exe也1样处理。

对策:这下默许的治理员连接不上了,还有办法么?嘿嘿,有的治理员安装Serv-u都是使用默许目录C:\Program Files\Serv-U安装,这个目录固然不能写,也不能修改,但是默许iusr是可以读的,我们可以用webshell来下载ServUDaemon.exe,用Ultraedit打开分析1下,Serv-U的帐号密码就得手了,修改Exp编译上传运行,我们又成功了。

终极防御:

1.设置好目录权限,不要忽视大意;

2.Serv-U最好不要使用默许安装路径,设置Serv-U目录的权限,只有治理员才能访问;

3.用我先容的办法修改Serv-U的默许治理员名字和密码,喜欢的话端口也能够改掉。

后记:

进侵和防御就像矛和盾,盾上不能有任何薄弱的地方,不然就会死的很丢脸。本文旨在为服务器治理员提供防御这个漏洞的办法,不足的地方,请各位高手指教。(以上测试在Serv-u 5.0,5.1,5.2上通过)

http://www.fw8.net/


TAG:权限,目录,漏洞,端口,办法
评论加载中...
内容:
评论者: 验证码: