Serv-u Ftp Server 本地权限提高漏洞

Serv-u Ftp server(如下简称Serv-u)是一个应用比较普遍的Ftp Server,功能强大,使用方便,Serv-u>3.x版本存在本地权限提高漏洞,使用guest权限结合Exp能够以system权限运行程序,经过Webshell结合Exp提高权限已经成了很经常使用提高方法。
漏洞简介:
      漏洞是使用Serv-u本地默认管理端口,以默认管理员登录新建域和用户来执行命令,Serv-u>3.x版本默认本地管理端口是:43958,默认管理员:LocalAdministrator,默认密码:#l@$ak#.lk;0@P">#l@$ak#.lk;0@P'>#l@$ak#.lk;0@P">#l@$ak#.lk;0@P,这是集成在Serv-u内部的,能够以Guest权限来进行链接,对Serv-u进行管理。
防止办法和对策:
      通常防止方法:设置目录权限,经过去掉Web目录iusr用户的执行权限来防止使用Webshell来运行Exp程序。
      对策:这种方法有必定的局限性,须要设置的目录不少,不能有一点疏漏,好比我就发现不少虚拟主机在C:\Documents and Settings\All Users\ Documents目录以及下边几个子目录Documents没有设置权限,致使能够在这个目录上传并运行Exp,这种目录还有x:\php,x:\perl等,由于这种目录都是everyone彻底控制的。有些主机还支持php,pl,aspx等,这简直就是服务器的Serv-U灾难,^_^,运行程序更加方便。
      高级一点的防止办法:修改Serv-u管理端口,用Ultraedit打开ServUDaemon.exe查找B6AB(43958的16进制),替换成本身定义的端口好比3930(12345),打开ServUAdmin.exe找到最后一个B6AB替换成3930(12345),启动Serv-u,如今本地管理端口就成了12345了:
TCP      127.0.0.1:12345              0.0.0.0:0                          LISTENING
      对策:对付这种也很简单,netstat —an,就能看到端口了,有人说netstat没法运行,其实你再上传个netstat.exe到可执行目录运行就ok了,而后修改一下Exp编译,上传运行就行了,我修改了一个能够自定义端口的Exp,运行格式:
USAGE: serv-u.exe port "command"
Example: serv-u.exe 43958 "net user xl xiaoxue /add"
      更高级的防止办法:修改管理员名和密码,用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P">#l@$ak#.lk;0@P,修改为等长度的其它字符就能够了,ServUAdmin.exe也同样处理。
      对策:这下默认的管理员链接不上了,还有办法么?嘿嘿,有的管理员安装Serv-u都是使用默认目录C:\Program Files\Serv-U安装,这个目录虽然不能写,也不能修改,可是默认iusr是能够读的,咱们能够用webshell来下载ServUDaemon.exe,用Ultraedit打开分析一下,Serv-U的账号密码就到手了,修改Exp编译上传运行,咱们又胜利了。

终极防护:
1.设置好目录权限,不要疏忽大意;
2.Serv-U最好不要使用默认安装路径,设置Serv-U目录的权限,只有管理员才能访问;
3.用我介绍的办法修改Serv-U的默认管理员名字和密码,喜欢的话端口也能够改掉。

后记:       ***和防护就像矛和盾,盾上不能有任何薄弱之处,否则就会死的很难看。本文旨在为服务器管理员提供防护这个漏洞的办法
相关文章
相关标签/搜索