一般来说,不推荐使用srev-u做ftp服务器,主要是漏洞出现的太频繁了,但是也正是因为其操作简单,功能强大,过于流行,关注的人也多,才被发掘出bug来,换做其他的ftp服务器软件也一样不见得安全到哪儿去。 
当然,这里也有款功能跟serv-u同样强大,比较安全的ftp软件:Ability FTP Server 
设置也很简单,不过我们这里还是要迎合大众胃口,说说关于serv-u的安全设置。 
首先,6.0比从前5.x版本的多了个修改本地LocalAdministrtaor的密码功能,其实在5.x版本里可以用ultraedit-32等编辑器修改serv-u程序体进行修改密码端口,6.0修补了这个隐患,单独拿出来方便了大家。不过修改了管理密码的serv-u是一样有安全隐患的,两个月前臭要饭的就写了新的采用本地sniff方法获取serv-u的管理密码的exploit,正在网上火卖着,不过这种sniff的方法,同样是在获得webshell的条件后还得有个能在目录里有"执行"的权限,并且需要管理员再次登陆运行serv-u administrator的时候才能成功。所以我们的管理员要尽量避上以上几点因素,也是可以防护的。 另外serv-u的几点常规安全需要设置下: 
选中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,当使用FTP协议进行文件传输时,客户端首先向FTP服务器发出一个"PORT"命令,该命令中包含此用户的IP地址和将被用来进行数据传输的端口号,服务器收到后,利用命令所提供的用户地址信息建立与用户的连接。大多数情况下,上述过程不会出现任何问题,但当客户端是一名恶意用户时,可能会通过在PORT命令中加入特定的地址信息,使FTP服务器与其它非客户端的机器建立连接。虽然这名恶意用户可能本身无权直接访问某一特定机器,但是如果FTP服务器有权访问该机器的话,那么恶意用户就可以通过FTP服务器作为中介,仍然能够最终实现与目标服务器的连接。这就是FXP,也称跨服务器攻击。选中后就可以防止发生此种情况。 
......
重要点的就是,使用英文版的,安装好了server-u以后增加一个开启密码,再新建一个系统用户,不分配任何组,再将服务里的server-u服务的运行帐户改为这个用户运行。
后面新建ftp用户后,将该用户添加到对应的文件夹权限上(全部权限),上级目录也要给个度曲权限
楼主的情况应该是通过server-u益出来攻击的,我也遇到过,以前没做什么设置,设置以后就再没出现过了。
=====================================
回复人:jnz1024() ( ) 信誉:100 2007-9-4 22:46:26 得分:0
?
1:change the initianization password and make a new user,and do not group this user 2:run the programme with the new user.3:make a new user2 for ftp transfer and asign proper right.小弟总结的。。错误之处请指出、、、、
==================serv-u漏洞那么多...就算你用正版也一样会出问题Top 回复人:jnz1024() ( ) 信誉:100 2007-9-5 9:44:27 得分:0

楼上正解,就像windows xp一样,软件,系统都是这样的了。apache ,server-u,mssql,都有过溢出漏洞。就连winrar,office 2003也有。溢出漏洞是最具威力的漏洞。不过楼主的问题明显的不是溢出了。======================
前两天有事没来看~~~
Tks
其实也不太确认是server-u 不过主要是server-u中建立了一个帐号具有可系统管理员权限 还有可执行权限
不过恢复系统后现在都好了 另外我用的是win2003Top 回复人:jnz1024() ( ) 信誉:100 2007-9-5 10:04:22 得分:0
?
那小弟就有意见了重装不是解决问题的根本啊======================郁闷 有中马了 好像是灰鸽子什么的 昨天晚上server_u 又建立了个域 还建立了个 可执行的用 户 用的是端口 65500 怎么回事啊 大家知道不?回复人:jnz1024() ( ) 信誉:100 2007-09-07 10:23:42 得分:0
估计你的网站存在注入漏洞、、、或者远程文件调用的问题。你除非不用这个站的源码,否则重装也是多余的
回复人:jnz1024() ( ) 信誉:100 2007-09-07 10:33:02 得分:0
安装个卡巴斯基 7.0 ,那样可以防止任何插入进程的恶意程序。就算免杀了的木马也是无补于事的。插入不了进程的木马是多余的木马1:这样可以预防了第一个问题----灰鸽子之类的远控。2:把源码里面 涉及到 fopen 函数 的权限都限制为 只读。绝对不能写!!!!3:注入漏洞最麻烦、、、不知道是几万行代码里面的 那些代码这一点可以这样做:注入无非是攻击者得到了找到管理员的密码。假如你的密码加密了的话,去看看你的加密后的密码是否被 md5 的网站收录了收录了的话改个 超过22位的密码就行了。假如密码更本就没有加密过小弟只能说无奈何了自己重新写过一个用 md5 加密的算法,加密密码吧。
====================最下面的是小弟的总结的方法很有参考意思,希望各位约到类似的问题的话,可以有个参考。serveru 6.3 是没有溢出问题的。溢出的研究涉及汇编知识,不再展开了。