亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

淺說Serv-U FTP軟件的攻擊防守
2007-09-26   藍色理想

在看這篇文章之前,有幾點要注意

1、everyone用戶完全控制目錄在服務器上絕對不能出現

2、WEB目錄上的權限都是獨立的一般情況下是讀取和寫入,無運行權利

3、ipsec做了限定相關出入站端口訪問

Serv-u本地默認管理端口,以默認管理員登陸新建域和用戶來執行命令,Serv-u V3.x以上的版本默認本地管理端口是:127.0.0.1:43958,所以只能本機連接,默認管理員:

LocalAdministrator,默認密碼:#l@$ak#.lk;0@P,這是集成在Serv-u內部的,可以以Guest權限來進連接,對Serv-u進行管理,如圖1

498)this.style.width=498;">

如圖1

防止辦法和對策

serv-U v6以下的版本可以直接用Ultraedit修改文件ServUDaemon.exe和ServUAdmin.exe,把默認密碼修改成等長度的其它字符就可以了,用Ultraedit打開ServUAdmin.exe查找最后一個B6AB(43958的16進制),替換成自定義的端口比如3930(12345),不過因為serv-U v6以下版本有遠程緩沖區溢出漏洞,不建議使用serv-U v6以上的版本可以在ServUDaemon.ini中加上LocalSetupPortNo=12345,可改變默認的管理端口,采用ipsec限制任何IP訪問12345端口訪問,即增加12345端口的阻止,如果不改默認端口,就增加43958端口的阻止,如果"使用設置更改密碼"的按鈕<即在 ServUDaemon.ini中加上LocalSetupPassword=ah6A0ED50ADD0A516DA36992DB43F3AA39之類的MD5密碼,如果不修改默認管理密碼的話, 原來的#l@$ak#.lk;0@P依舊保存只有當密碼為空時使用,再加上管理端口的限定LocalSetupPortNo=12345,當然程序中也要改端口的設置目錄權限,通過去掉Web目錄IIS訪問用戶的執行權限來防止使用Webshell來運行Exp程序,但這個方法有一定的局限性,需要設置的目錄很多,不能有一點疏漏,如果有一個目錄設置錯誤,就會導致可以在這個目錄上傳并運行Exp,因為WEB上的權限都是獨立的。

498)this.style.width=498;">

一般情況下是讀取和寫入.無運行權利.那么上傳其他文件進行執行成功可能性不大,修改Serv-u安裝目錄C:Program FilesServ-U的權限(比如說這個目錄,不過為了安全,請不要使用默認目錄),administrator組完全控制,拒絕Guests組用戶訪問Serv-U目錄,這是防止用戶使用webshell來下載 ServUDaemon.exe,用Ultraedit打開分析Serv-U的帳號密碼,并修改編譯上傳運行,那前面做的工作都沒有作用了,因為這里默認管理端口在程序文件中已經修改,在ServUDaemon.ini中也已經修改,這樣來說默認的管理員連接不上了

498)this.style.width=498;">

最后一條,因為Serv-U是以服務啟動默認是以System權限運行的,才會有被權限提升的可能。只需要把Serv-U的啟動用戶改成一個USER組的用戶,那么就再不會有所謂的權限提升了。但要注意的是,這個低權限用戶一定要對Serv-U安裝目錄和提供FTP服務的目錄或盤符有完全控制的權限。經測試發現,使用普通組用戶啟動的Serv-U是不能增加用戶和刪除用戶的,其他一切正常。

熱詞搜索:

上一篇:Serv-U中設置虛擬目錄的方法
下一篇:遠程修改Serv-U FTP用戶的登錄密碼

分享到: 收藏