大约有两种,第一种必需是已经有对于服务器上文件的读写权限,找到位于servu安转目录下的ServUDaemon.ini文件,里头保存了servu用户的配置信息,其密码存储是单向加密不可反解,但是可以创建一个用户(密码加密时并没有针对硬件,于是可以在任何机器上加密然后复制过去)
[GROUP=admin|1]
IPAccess1=A|*.*.*.*
Access1=H:\\|RWAMLCDP
Access2=E:\\|RWAMLCDP
Access3=I:\\|RWAMLCDP
Access4=J:\\|RWAMLCDP
Access5=K:\\|RWAMLCDP
[USER=admin|1]
Password=goCAF4AA966BBAAC56BB683794C5CE66E6
HomeDir=k:\\root
NeedSecure=1
RelPaths=1
HideHidden=1
MaxUsersLoginPerIP=2
TimeOut=60
MaxNrUsers=2
Maintenance=System
Group=admin
SKEYValues=
上述是我机器上admin用户和admin组的配置信息,红色部分是其权限设置~目前没给执行权限,要给执行权限的话加个E就是
另外低版本的servu存在两个溢出:
Serv-U FTP服务器MDTM命令 缓冲区溢出漏洞
发布日期:2004-02-26
更新日期:2004-02-27
受影响系统:
RhinoSoft Serv-U 5.0
RhinoSoft Serv-U 4.x
RhinoSoft Serv-U 3.x
RhinoSoft Serv-U 2.x
不受影响系统:
RhinoSoft Serv-U 5.0.0.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 9751
Serv-U是一个Windows平台下使用非常广泛的FTP服务器软件。
Serv-U在处理"MDTM"命令的参数时缺少正确的缓冲区边界检查,远程攻击者可以利用这个漏洞对FTP服务程序进行缓冲区溢出攻击,可能以FTP进程权限在系统上执行任意指令。
Serv-U提供FTP命令"MDTM"用于用户更改文件时间,当用户成功登录系统,并发送畸形超长的时区数据作为命令参数,可触发缓冲区溢出,精心构建参数数据可能以FTP进程权限在系统上执行任意指令。
利用此漏洞需要用户拥有合法帐户登录到系统,但不需要写及其他权限。
Serv-U LIST命令超长 -l参数 远程缓冲区溢出漏洞
受影响系统:
RhinoSoft Serv-U 5.0
RhinoSoft Serv-U 4.1.0.3
RhinoSoft Serv-U 4.1.0.11
RhinoSoft Serv-U 4.0.0.4
RhinoSoft Serv-U 4.0.0.0
RhinoSoft Serv-U 5.0.0.4
- Microsoft Windows XP
- Microsoft Windows NT 4.0
- Microsoft Windows 98
- Microsoft Windows 2000
不受影响系统:
RhinoSoft Serv-U 5.0.0.9
详细描述:
Serv-U是一个Windows平台下使用非常广泛的FTP服务器软件。Serv-U在处理LIST命令对参数处理不正确,远程攻击者可以利用这个漏洞对FTP服务程序进行拒绝服务攻击,存在执行任意指令的可能。
攻击者利用LIST -l:命令,提交超长字符串给SERV-U,可触发缓冲区溢出,导致服务程序崩溃,精心构建提交数据可能以进程权限执行任意指令。
针对相应的溢出目前都有攻击工具,可以直接到Google搜索下载