东莞列举网 > 商务服务 > 网站/软件服务 > 详细地分析ServU漏洞防患于未然
东莞
[切换城市]

详细地分析ServU漏洞防患于未然

更新时间:2019-08-06 09:40:19 浏览次数:36次
区域: 东莞 > 莞城
类别:IDC服务
地址:广东省东莞市莞城街道汇峰路1号汇峰中心B区501单元
  如上描述,如果serv_u不做任何安全设置就投入使用,到时候引起后果请大家一定要看下,一句话降低serv_u运行权限,设置密码,如果不会可以找我们帮忙解决。

  Serv-U是一个极为强大的FTP服务器软件,界面简洁,容易上手,不论是商业用途,还是自己搭个人FTP,它几乎成了软件,而近两年不断爆出的各个版本的安全漏洞,却让大家在使用Serv-U时不得不多留个心眼。

  攻击手段

  纵览一下当前网络上流行的漏洞攻击方式,软件缺陷所造成的溢出为关键,简单的说溢出就是针对软件的bug,提交构造的恶意代码,造成软件执行攻击者的代码或指令。从2004到2005年内Serv-U就出现了4~5个溢出漏洞,极其严重的可远程获取电脑的完全管理权限,非常危险,这将直接导致我们的个人隐私完全暴漏,入侵者可以通过漏洞进入我们的计算机,肆意翻看电脑上的文章、照片。当前在网络中出现的攻击手段,主要有嗅探窃听、恶意攻击、权限提升、隐藏、漏洞溢出五种方式,而这些又是一个互相关联的过程。

  嗅探窃听:这算是对Serv-U攻击的一个前奏。入侵者会通过一些嗅探软件窃听到FTP密码,毕竟一些攻击工具必须拥有才能实施攻击。

  恶意攻击:使用大容量文件攻击,入侵者会利用这漏洞对Serv-U软件发送大容量的文件,然后导致FTP处理不过来而造成程序没响应或者自动关闭。

  权限提升:前提是攻击者取得对Serv-U安装目录完全控制权限。如果Serv-U把配置信息写入扩展名为ini的文件,大部分攻击者会对目标主机Web服务进行渗透入侵,诸如利用流行的SQL注入,上传漏洞来进行入侵,进而对Serv-U的安装目录实施篡改ServUD***i文件,替换为自己设定好拥有执行权限的配置信息,以此来获取管理员身份特权。

  隐藏:通过第三方插件(Serv-U扩展库),实现“-映射”,也就是让一个固定下面映射几个子,继承权限。攻击者必须拿到Serv-U目录的写权限,利用插件来对隐藏。

  漏洞溢出:一般情况下,攻击者在确定版本有溢出漏洞之后,会自己编译或者在网络上寻找所对应的溢出漏洞攻击工具对目标系统进行溢出,成功将会取得目标系统的系统权限,由于Serv-U默认是以system权限运行,所以溢出成功后,所得到的权限为system权限。

  大家可能会发现,除了软件异常以外,Serv-U目录读写权限已成为关键,可能就会想到设置好Serv-U目录权限,安全就得以保障了,其实不然,安全是一个整体。很多时候,在装有Serv-U的服务器上架设着Web服务器,我们不得不两者兼顾,有的放矢,才能把安全做好。

  三三在线http://www.33o***/,专注于高防服务器租用和托管,杭州西安佛山东莞国外一手资源,提供7*24小时全年无休的售后服务。企点Q:2852361322电话:13924367540
东莞网站/软件服务相关信息
2023-09-15
广东盛网科技有限公司
注册时间:2017年07月28日
UID:413355
---------- 认证信息 ----------
企业已认证
查看用户主页