大约有两种,第一种必需是已经有对于服务器上文件的读写权限,找到位于servu安转目录下的ServUDaemon.ini文件,里头保存了servu用户的配置信息,其密码存储是单向加密不可反解,但是可以创建一个用户(密码加密时并没有针对硬件,于是可以在任何机器上加密然后复制过去)

[GROUP=admin|1]
IPAccess1=A|*.*.*.*
Access1=H:\\|RWAMLCDP
Access2=E:\\|RWAMLCDP
Access3=I:\\|RWAMLCDP
Access4=J:\\|RWAMLCDP
Access5=K:\\|RWAMLCDP
[USER=admin|1]
Password=goCAF4AA966BBAAC56BB683794C5CE66E6
HomeDir=k:\\root
NeedSecure=1
RelPaths=1
HideHidden=1
MaxUsersLoginPerIP=2
TimeOut=60
MaxNrUsers=2
Maintenance=System
Group=admin
SKEYValues=

上述是我机器上admin用户和admin组的配置信息,红色部分是其权限设置~目前没给执行权限,要给执行权限的话加个E就是

另外低版本的servu存在两个溢出:

Serv-U FTP服务器MDTM命令 缓冲区溢出漏洞

  发布日期:2004-02-26
  更新日期:2004-02-27
  受影响系统:
  RhinoSoft Serv-U 5.0
  RhinoSoft Serv-U 4.x
  RhinoSoft Serv-U 3.x
  RhinoSoft Serv-U 2.x

  不受影响系统:
  RhinoSoft Serv-U 5.0.0.4

  描述:
  --------------------------------------------------------------------------------
  BUGTRAQ ID: 9751

  Serv-U是一个Windows平台下使用非常广泛的FTP服务器软件。

  Serv-U在处理"MDTM"命令的参数时缺少正确的缓冲区边界检查,远程攻击者可以利用这个漏洞对FTP服务程序进行缓冲区溢出攻击,可能以FTP进程权限在系统上执行任意指令。

  Serv-U提供FTP命令"MDTM"用于用户更改文件时间,当用户成功登录系统,并发送畸形超长的时区数据作为命令参数,可触发缓冲区溢出,精心构建参数数据可能以FTP进程权限在系统上执行任意指令。

  利用此漏洞需要用户拥有合法帐户登录到系统,但不需要写及其他权限。


Serv-U LIST命令超长 -l参数 远程缓冲区溢出漏洞

受影响系统:

RhinoSoft Serv-U 5.0
RhinoSoft Serv-U 4.1.0.3
RhinoSoft Serv-U 4.1.0.11
RhinoSoft Serv-U 4.0.0.4
RhinoSoft Serv-U 4.0.0.0
RhinoSoft Serv-U 5.0.0.4
- Microsoft Windows XP
- Microsoft Windows NT 4.0
- Microsoft Windows 98
- Microsoft Windows 2000

不受影响系统:

RhinoSoft Serv-U 5.0.0.9

详细描述:

Serv-U是一个Windows平台下使用非常广泛的FTP服务器软件。Serv-U在处理LIST命令对参数处理不正确,远程攻击者可以利用这个漏洞对FTP服务程序进行拒绝服务攻击,存在执行任意指令的可能。

攻击者利用LIST -l:命令,提交超长字符串给SERV-U,可触发缓冲区溢出,导致服务程序崩溃,精心构建提交数据可能以进程权限执行任意指令。


针对相应的溢出目前都有攻击工具,可以直接到Google搜索下载

posted on 2005-01-17 01:18  dahai.net  阅读(898)  评论(0编辑  收藏  举报