Serv-u Ftp Server 本地權限提高漏洞

Serv-u Ftp server(如下簡稱Serv-u)是一個應用比較普遍的Ftp Server,功能強大,使用方便,Serv-u>3.x版本存在本地權限提高漏洞,使用guest權限結合Exp能夠以system權限運行程序,經過Webshell結合Exp提高權限已經成了很經常使用提高方法。
漏洞簡介:
      漏洞是使用Serv-u本地默認管理端口,以默認管理員登錄新建域和用戶來執行命令,Serv-u>3.x版本默認本地管理端口是:43958,默認管理員:LocalAdministrator,默認密碼:#l@$ak#.lk;0@P">#l@$ak#.lk;0@P'>#l@$ak#.lk;0@P">#l@$ak#.lk;0@P,這是集成在Serv-u內部的,能夠以Guest權限來進行鏈接,對Serv-u進行管理。
防止辦法和對策:
      通常防止方法:設置目錄權限,經過去掉Web目錄iusr用戶的執行權限來防止使用Webshell來運行Exp程序。
      對策:這種方法有必定的侷限性,須要設置的目錄不少,不能有一點疏漏,好比我就發現不少虛擬主機在C:\Documents and Settings\All Users\ Documents目錄以及下邊幾個子目錄Documents沒有設置權限,致使能夠在這個目錄上傳並運行Exp,這種目錄還有x:\php,x:\perl等,由於這種目錄都是everyone徹底控制的。有些主機還支持php,pl,aspx等,這簡直就是服務器的Serv-U災難,^_^,運行程序更加方便。
      高級一點的防止辦法:修改Serv-u管理端口,用Ultraedit打開ServUDaemon.exe查找B6AB(43958的16進制),替換成本身定義的端口好比3930(12345),打開ServUAdmin.exe找到最後一個B6AB替換成3930(12345),啓動Serv-u,如今本地管理端口就成了12345了:
TCP      127.0.0.1:12345              0.0.0.0:0                          LISTENING
      對策:對付這種也很簡單,netstat —an,就能看到端口了,有人說netstat沒法運行,其實你再上傳個netstat.exe到可執行目錄運行就ok了,而後修改一下Exp編譯,上傳運行就行了,我修改了一個能夠自定義端口的Exp,運行格式:
USAGE: serv-u.exe port "command"
Example: serv-u.exe 43958 "net user xl xiaoxue /add"
      更高級的防止辦法:修改管理員名和密碼,用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P">#l@$ak#.lk;0@P,修改爲等長度的其它字符就能夠了,ServUAdmin.exe也同樣處理。
      對策:這下默認的管理員鏈接不上了,還有辦法麼?嘿嘿,有的管理員安裝Serv-u都是使用默認目錄C:\Program Files\Serv-U安裝,這個目錄雖然不能寫,也不能修改,可是默認iusr是能夠讀的,咱們能夠用webshell來下載ServUDaemon.exe,用Ultraedit打開分析一下,Serv-U的賬號密碼就到手了,修改Exp編譯上傳運行,咱們又勝利了。

終極防護:
1.設置好目錄權限,不要疏忽大意;
2.Serv-U最好不要使用默認安裝路徑,設置Serv-U目錄的權限,只有管理員才能訪問;
3.用我介紹的辦法修改Serv-U的默認管理員名字和密碼,喜歡的話端口也能夠改掉。

後記:       ***和防護就像矛和盾,盾上不能有任何薄弱之處,否則就會死的很難看。本文旨在爲服務器管理員提供防護這個漏洞的辦法
相關文章
相關標籤/搜索