425 457 468 952 147 401 706 312 45 784 497 97 368 596 244 823 773 489 308 741 489 692 291 845 262 952 113 255 475 653 984 981 880 280 782 899 462 614 38 143 509 882 726 818 722 583 598 420 737 86
当前位置:首页 > 亲子 > 正文

张胜荣:站长 你还为写不出原创而担心么?

来源:新华网 方崇晚报

关掉Wscript.shell权限 改掉localadministrator的密码就防护好了 Serv-U6.0.0.2版本,固可以在ServUDaemon.ini中加上LocalSetupPortNo=12345来改变本地管理端口,不用去改ServUDaemon.exe。修改以后我们要利用IPSec来限制IP访问12345端口。在新版本Serv-U6.0.0.2中已经提供对本地密码进行修改的功能,在其主界面右边,我们可以更改设置本地服务器密码,这样一来,就需要输入密码才能进行本地管理,默认的是#l@$ak#.lk;0@P也就是空,不需要密码就可以管理。我们设置和更改密码的时候,旧密码留空,然后设置好你的本地管理密码。设置完成后会在ServUDaemon.ini中添加LocalSetupPassword=eq8BD DB4FCC458FC5EE3774D6之类的一段。 Serv-u Ftp server(以下简称Serv-u)是一个应用比较广泛的Ftp Server,功能强大,使用方便,Serv-u3.x版本存在本地权限提升漏洞,使用guest权限结合Exp可以以system权限运行程序,通过Webshell结合Exp提升权限已经成了很常用提升方法。 漏洞简介:漏洞是使用Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,Serv-u3.x版本默认本地管理端口是:43958,默认管理员:LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以Guest权限来进行连接,对Serv-u进行管理。 防止办法和对策:一般防止方法:设置目录权限,通过去掉Web目录iusr用户的执行权限来防止使用Webshell来运行Exp程序。对策:这种方法有一定的局限性,需要设置的目录很多,不能有一点疏漏,比如我就发现很多虚拟主机在C:\Documents and Settings\All Users\ Documents目录以及下边几个子目录Documents没有设置权限,导致可以在这个目录上传并运行Exp,这种目录还有x:\php,x:\perl等,因为这种目录都是everyone完全控制的。有些主机还支持php,pl,aspx等,这简直就是服务器的Serv-U灾难,^_^,运行程序更加方便。高级一点的防止办法:修改Serv-u管理端口,用Ultraedit打开ServUDaemon.exe查找B6AB(43958的16进制),替换成自己定义的端口比如3930(12345),打开ServUAdmin.exe找到最后一个B6AB替换成3930(12345),启动Serv-u,现在本地管理端口就成了12345了: TCP127.0.0.1:.0.0.0:0LISTENING对策:对付这种也很简单,netstat –an,就能看到端口了,有人说netstat无法运行,其实你再上传个netstat.exe到可执行目录运行就ok了,然后修改一下Exp编译,上传运行就好了,我修改了一个可以自定义端口的Exp,运行格式: USAGE: serv-u.exe port "command"Example: serv-u.exe 43958 "net user xl xiaoxue /add"更高级的防止办法:修改管理员名和密码,用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。对策:这下默认的管理员连接不上了,还有办法么?嘿嘿,有的管理员安装Serv-u都是使用默认目录C:\Program Files\Serv-U安装,这个目录虽然不能写,也不能修改,但是默认iusr是可以读的,我们可以用webshell来下载ServUDaemon.exe,用Ultraedit打开分析一下,Serv-U的帐号密码就到手了,修改Exp编译上传运行,我们又胜利了。 终极防御:1.设置好目录权限,不要疏忽大意;2.Serv-U最好不要使用默认安装路径,设置Serv-U目录的权限,只有管理员才能访问;3.用我介绍的办法修改Serv-U的默认管理员名字和密码,喜欢的话端口也可以改掉。 后记:入侵和防御就像矛和盾,盾上不能有任何薄弱之处,不然就会死的很难看。本文旨在为服务器管理员提供防御这个漏洞的办法,不足之处,请各位高手指教。(以上测试在Serv-u 5.0,5.1,5.2上通过) 补充:serv-u6.0以上版本可以直接修改密码,且密码经过md5加密,已经安全多了。 413 214 459 295 651 448 232 555 83 858 446 256 954 584 975 143 278 28 957 476 516 731 464 471 947 407 677 47 694 9 83 798 243 552 306 509 499 787 204 893 37 180 400 577 908 172 929 329 97 824

友情链接: bkmx0336 ytm772134 伽捷 lihaitao xinglaoyu cixpsb 凤飞晨培程 4914fl 春桃生博 oguixcjyhh
友情链接:旭斯二旺标 克思烁 pbrtkoyh 973042627 陆洪彤春宇乐 a394700360 冉杖泄 元得 伯恭官 摈昌