在看這篇文章之前,有幾點要注意
1、everyone用戶完全控制目錄在服務器上絕對不能出現(xiàn)
2、WEB目錄上的權限都是獨立的一般情況下是讀取和寫入,無運行權利
3、ipsec做了限定相關出入站端口訪問
Serv-u本地默認管理端口,以默認管理員登陸新建域和用戶來執(zhí)行命令,Serv-u V3.x以上的版本默認本地管理端口是:127.0.0.1:43958,所以只能本機連接,默認管理員:
LocalAdministrator,默認密碼:#l@$ak#.lk;0@P,這是集成在Serv-u內(nèi)部的,可以以Guest權限來進連接,對Serv-u進行管理,如圖1
防止辦法和對策: serv-U v6以下的版本可以直接用Ultraedit修改文件ServUDaemon.exe和ServUAdmin.exe,把默認密碼修改成等長度的其它字符就可以了,用
Ultraedit打開ServUAdmin.exe查找最后一個B6AB(43958的16進制),替換成自定義的端口比如3930(12345),不過因為serv-U v6以下版本有遠程緩沖區(qū)溢出漏洞,不建議使用
serv-U v6以上的版本可以在ServUDaemon.ini中加上LocalSetupPortNo=12345,可改變默認的管理端口,采用ipsec限制任何IP訪問12345端口訪
問,即增加12345端口的阻止,如果不改默認端口,就增加43958端口的阻止,如果"使用設置更改密碼"的按鈕,即在 ServUDaemon.ini中加上
LocalSetupPassword=ah6A0ED50ADD0A516DA36992DB43F3AA39之類的MD5密碼,如果不修改默認管理密碼的話, 原來的#l@$ak#.lk;0@P依舊保存只有當密碼為空時使用,再加上管理端口的限定LocalSetupPortNo=12345,當然程序中也要改端口的
設置目錄權限,通過去掉Web目錄IIS訪問用戶的執(zhí)行權限來防止使用Webshell來運行Exp程序,但這個方法有一定的局限性,需要設置的目錄很多,不能有一點疏漏,如果有一個目錄設置錯誤,就會導致可以在這個目錄上傳并運行Exp,因為WEB上的權限都是獨立的一般情況下是讀取和寫入.無運行權利.那么上傳其他文件進行執(zhí)行成功可能性不大,修改Serv-u安裝目錄C:\Program Files\Serv-U的權限(比如說這個目錄,不過為了安全,請不要使用默認目錄),administrator組完全控制,拒絕Guests組用戶訪問Serv-U目錄,這是防止用戶使用webshell來下載 ServUDaemon.exe,用Ultraedit打開分析Serv-U的帳號密碼,并修改編譯上傳運行,那前面做的工作都沒有作用了,因為這里默認管理端口在程序文件中已經(jīng)修改,在ServUDaemon.ini中也已經(jīng)修改,這樣來說默認的管理員連接不上了
最后一條,因為Serv-U是以服務啟動默認是以System權限運行的,才會有被權限提升的可能。只需要把Serv-U的啟動用戶改成一個USER組的用戶,那么就再不會有所謂的權限提升了。但要注意的是,這個低權限用戶一定要對Serv-U安裝目錄和提供FTP服務的目錄或盤符有完全控制的權限。經(jīng)測試發(fā)現(xiàn),使用普通組用戶啟動的Serv-U是不能增加用戶和刪除用戶的,其他一切正常
出處:藍色理想
責任編輯:藍色
◎進入論壇計算機技術版塊參加討論
|