Windows XP Windows 7 Windows 2003 Windows Vista Windows教程綜合 Linux 系統教程
Windows 10 Windows 8 Windows 2008 Windows NT Windows Server 電腦軟件教程
 Windows教程網 >> 電腦軟件教程 >> 服務器技術 >> FTP服務器 >> serv u軟件的攻擊防守

serv u軟件的攻擊防守

日期:2017/1/20 17:55:58      編輯:FTP服務器

在看這篇文章之前,有幾點要注意

1、everyone用戶完全控制目錄在服務器上絕對不能出現

2、WEB目錄上的權限都是獨立的一般情況下是讀取和寫入,無運行權利

3、ipsec做了限定相關出入站端口訪問

Serv-u本地默認管理端口,以默認管理員登陸新建域和用戶來執行命令,Serv-u V3.x以上的版本默認本地管理端口是:127.0.0.1:43958,所以只能本機連接,默認管理員:

LocalAdministrator,默認密碼:#l@$ak#.lk;0@P,這是集成在Serv-u內部的,可以以Guest權限來進連接, 對Serv-u進行管理,如圖1

防止辦法和對策:
serv-U v6以下的版本可以直接用Ultraedit修改文件ServUDaemon.exe和ServUAdmin.exe,把默認密碼修改成等長度的其它字符 就可以了,用

Ultraedit打開ServUAdmin.exe查找最後一個B6AB(43958的16進制),替換成自定義的端口比如 3930(12345),不過因為serv-U v6以下版本有遠程緩沖區溢出漏洞,不建議使用

serv-U v6以上的版本可以在ServUDaemon.ini中加上LocalSetupPortNo=12345,可改變默認的管理端口,采用ipsec限制任 何IP訪問12345端口訪

問,即增加12345端口的阻止,如果不改默認端口,就增加43958端口的阻止,如果"使用設置更改密碼"的按鈕,即在 ServUDaemon.ini中加上

LocalSetupPassword=ah6A0ED50ADD0A516DA36992DB43F3AA39之類的MD5密碼,如果不修改默認 管理密碼的話, 原來的#l@$ak#.lk;0@P依舊保存只有當密碼為空時使用,再加上管理端口的限定LocalSetupPortNo=12345,當然程序中也要 改端口的

設置目錄權限,通過去掉Web目錄IIS訪問用戶的執行權限來防止使用Webshell來運行Exp程序,但這個方法有一定的局限性,需要設置的目 錄很多,不能有一點疏漏,如果有一個目錄設置錯誤,就會導致可以在這個目錄上傳並運行Exp,因為WEB上的權限都是獨立的一般情況下是讀取和寫入.無運 行權利.那麼上傳其他文件進行執行成功可能性不大,修改Serv-u安裝目錄C:\Program Files\Serv-U的權限(比如說這個目錄,不過為了安全,請不要使用默認目錄),administrator組完全控制,拒絕Guests組用戶訪問 Serv-U目錄,這是防止用戶使用webshell來下載 ServUDaemon.exe,用Ultraedit打開分析Serv-U的帳號密碼,並修改編譯上傳運行,那前面做的工作都沒有作用了,因為這裡默認 管理端口在程序文件中已經修改,在ServUDaemon.ini中也已經修改,這樣來說默認的管理員連接不上了

最後一條,因為Serv-U是以服務啟動默認是以System權 限運行的,才會有被權限提升的可能。只需要把Serv-U的啟動用戶改成一個USER組的用戶,那麼就再不會有所謂的權限提升了。但要注意的是,這個低權 限用戶一定要對Serv-U安裝目錄和提供FTP服務的目錄或盤符有完全控制的權限。經測試發現,使用普通組用戶啟動的Serv-U是不能增加用戶和刪除 用戶的,其他一切正常.

Copyright © Windows教程網 All Rights Reserved