在看這篇文章之前,有幾點(diǎn)要注意
1、everyone用戶完全控制目錄在服務(wù)器上絕對不能出現(xiàn)
2、WEB目錄上的權(quán)限都是獨(dú)立的一般情況下是讀取和寫入,無運(yùn)行權(quán)利
3、ipsec做了限定相關(guān)出入站端口訪問
Serv-u本地默認(rèn)管理端口,以默認(rèn)管理員登陸新建域和用戶來執(zhí)行命令,Serv-uV3.x以上的版本默認(rèn)本地管理端口是:127.0.0.1:43958,所以只能本機(jī)連接,默認(rèn)管理員:
LocalAdministrator,默認(rèn)密碼:l@$ak#.lk;0@P,這是集成在Serv-u內(nèi)部的,可以以Guest權(quán)限來進(jìn)連接,對Serv-u進(jìn)行管理
防止辦法和對策:
serv-Uv6以下的版本可以直接用Ultraedit修改文件ServUDaemon.exe和ServUAdmin.exe,把默認(rèn)密碼修改成等長度的其它字符就可以了,用Ultraedit打開ServUAdmin.exe查找最后一個(gè)B6AB(43958的16進(jìn)制),替換成自定義的端口比如3930(12345),不過因?yàn)閟erv-Uv6以下版本有遠(yuǎn)程緩沖區(qū)溢出漏洞,不建議使用serv-Uv6以上的版本可以在ServUDaemon.ini中加上LocalSetupPortNo=12345,可改變默認(rèn)的管理端口,采用ipsec限制任何IP訪問12345端口訪問,即增加12345端口的阻止,如果不改默認(rèn)端口,就增加43958端口的阻止,如果"使用設(shè)置更改密碼"的按鈕,即在ServUDaemon.ini中加上LocalSetupPassWord=ah6A0ED50ADD0A516DA36992DB43F3AA39之類的MD5密碼,如果不修改默認(rèn)管理密碼的話,原來的l@$ak#.lk;0@P依舊保存只有當(dāng)密碼為空時(shí)使用,再加上管理端口的限定 LocalSetupPortNo=12345,
servUFTP軟件的攻擊防守
,電腦資料
《servUFTP軟件的攻擊防守》(http://m.msguai.com)。當(dāng)然程序中也要改端口的設(shè)置目錄權(quán)限,通過去掉Web目錄IIS訪問用戶的執(zhí)行權(quán)限來防止使用Webshell來運(yùn)行EXP程序,但這個(gè)方法有一定的局限性,需要設(shè)置的目錄很多,不能有一點(diǎn)疏漏,如果有一個(gè)目錄設(shè)置錯(cuò)誤,就會導(dǎo)致可以在這個(gè)目錄上傳并運(yùn)行Exp,因?yàn)閃EB上的權(quán)限都是獨(dú)立的一般情況下是讀取和寫入.無運(yùn)行權(quán)利.那么上傳其他文件進(jìn)行執(zhí)行成功可能性不大,修改Serv-u安裝目錄C:\ProgramFiles\Serv-U的權(quán)限(比如說這個(gè)目錄,不過為了安全,請不要使用默認(rèn)目錄),administrator組完全控制,拒絕Guests組用戶訪問Serv-U目錄,這是防止用戶使用webshell來下載ServUDaemon.exe,用Ultraedit打開分析Serv-U的帳號密碼,并修改編譯上傳運(yùn)行,那前面做的工作都沒有作用了,因?yàn)檫@里默認(rèn)管理端口在程序文件中已經(jīng)修改,在ServUDaemon.ini中也已經(jīng)修改,這樣來說默認(rèn)的管理員連接不上了。
最后一條,因?yàn)镾erv-U是以服務(wù)啟動默認(rèn)是以System權(quán)限運(yùn)行的,才會有被權(quán)限提升的可能。只需要把Serv-U的啟動用戶改成一個(gè)USER組的用戶,那么就再不會有所謂的權(quán)限提升了。但要注意的是,這個(gè)低權(quán)限用戶一定要對Serv-U安裝目錄和提供FTP服務(wù)的目錄或盤符有完全控制的權(quán)限。經(jīng)測試發(fā)現(xiàn),使用普通組用戶啟動的Serv-U是不能增加用戶和刪除用戶的,其他一切正常。