久久99热66热这里只有精品,特黄特色的大片在线观看,亚洲日本三级在线观看,国产三级农村妇女在线,亚洲av毛片免费在线观看,哺乳叫自慰在线看,天天干美女av网

如何捕捉ServU漏洞 -電腦資料

電腦資料 時間:2019-01-01 我要投稿
【m.dameics.com - 電腦資料】

    Serv-U是一款很出色的FTP服務器軟件,在網(wǎng)上有很廣的應用,設置簡單,小巧玲瓏,很受用戶喜愛,

如何捕捉ServU漏洞

。

    但是在2000年12月3日,由Zoa_Chien (zoachien securax.org)發(fā)現(xiàn)了Serv-U一個重大漏洞,這個漏洞使你的硬盤暴露在網(wǎng)絡上。這個漏洞在2.5i以前版本中全部存在。下面,就讓我們來看看這個漏洞的真面目。

    首先我們使用匿名進入一個使用Seru-U的2.5i以前版本FTP站點:

    ftp>pwd

    257 "/c:/ftproot" is current directory.

    ftp>cd ..

    550 /c:/: Permission denied.

    哦,沒有權限進入上一級目錄。

    ftp> ls ..

    200 PORT Command successful.

    550 Permission denied.

    也沒有權限查看上一級目錄。讓我們換個方式:

    ftp> ls ..%20./* (必須加上“/*”)

    看看發(fā)生什么了?上一級目錄(C:\)的東西盡收眼底了!

    ftp> cd ..%20.

    ftp> pwd

    257 "/c:/ftproot/.." is current directory.

    當前目錄變成了“c:\ftproot\..”,這不就是根目錄嗎?

    來看看剛才敲了兩個什么命令:“l(fā)s ..%20./*”和“cd ..%20./”。原來如此:“..%20.”在這里相當于“..”;而且,在Serv-U分析這個目錄的時候,把“..”當作當前目錄下的子目錄,而不是直接進入上一級目錄,

電腦資料

如何捕捉ServU漏洞》(http://m.dameics.com)。所以C盤根目錄,也就是“c:\ftproot\..”被當作“ftproot”里面的子目錄來操作。如果在Serv-U的設置里面,“c:\ftproot”被當作用戶的主目錄,用戶可以對它和其子目錄進行讀和寫的操作,而本來用戶被禁止操作的其他目錄,就可以通過這種方式當作當前目錄的子目錄而繼承其屬性,用戶也可以對它讀和寫了。假如當前在“\c:\ftproot\incoming\”目錄,那么就可以用“..%20./ ..%20./windows”來表示“\c:\ftproot\test\..\..\windows”,即“c:\windows”目錄,如果“incoming”目錄對用戶完全開放,可以進行讀、寫、刪除、列表、建目錄,那么用戶也就可以對“c:\windows”目錄進行一些可怕的操作了。

    那好,再讓我們進入有寫和刪除權限的“incoming”目錄看看:

    我們在這里使用兩個命令:“put 1.txt ..%20./..%20./windows/”和“put 1.txt ..%20./..%20./windows/2.txt”。我們可以發(fā)現(xiàn),前者不能運行,但后者卻可以,“dele”命令也成功了。

    實驗證明“%20..%20%20..”、“..%20%20..”、“%20..%20.”都等效于“..”。

    如果Serv-U的管理員不清楚這個可怕的漏洞,將用戶的主目錄與系統(tǒng)放在同一個分區(qū),那么 利用此漏洞便能抓取到系統(tǒng)的所有密碼,如果用戶的主目錄與Serv-U的配置文件serv-u.ini在同一分區(qū),那么 可以抓取serv-u.ini里的用戶密碼,如果某個用戶擁有寫和運行權限,那么 就可以放一個特洛依木馬,并運行它,然后……

    即使 拿不到serv-u.ini,也可以利用一個有寫權限的目錄,在這個分區(qū)的根目錄里放上特洛依木馬,再放一個運行木馬的autorun.inf,當管理員打開“我的電腦”時,木馬就可以自動運行了。

最新文章