IIS 短文件/文件夾漏洞修復(fù)方法

近期網(wǎng)站系統(tǒng)被掃描出漏洞: IIS短文件/文件夾漏洞
相關(guān)的漏洞測(cè)試工具:http://www.dbjr.com.cn/softs/550780.html
漏洞級(jí)別:中危漏洞漏洞地址:全網(wǎng)站
一直在尋找一種方法,如果我可以使用通配符"*" 和 "?"發(fā)送一個(gè)請(qǐng)求到iis,我意識(shí)到當(dāng)IIS接收到一個(gè)文件路徑中包含"~"的請(qǐng)求時(shí),它的反應(yīng)是不同的.基于這個(gè)特點(diǎn),我們可以根據(jù)http的響應(yīng)區(qū)分一個(gè)可用或者不可用的文件。在以下的表中,文件validxxx.xxx是存在于網(wǎng)站服務(wù)器根目錄的。(備注:xxx.xxx是指不確定,還需要繼續(xù)猜解判斷)。下圖主要是不同版本的IIS返回根據(jù)請(qǐng)求的返回錯(cuò)誤來(lái)判斷是否存在某個(gè)文件。
舉例說(shuō)明如果一個(gè)IIS6網(wǎng)站http://www.xxx.com的短文件猜解方法。(注意一定要支持aspx,可用x.aspx判斷)
請(qǐng)求 http://www.xxx.com/a*~1*/.aspx 返回404,就說(shuō)明存在a開(kāi)頭的一個(gè)axxx.xxx的文件(其中xxx.xxx還需要進(jìn)一步確定判斷是什么字母,什么后綴)。
請(qǐng)求http://www.xxx.com/a*~1*/.aspx 返回400,說(shuō)明不存在a開(kāi)頭的一個(gè)axxx.xxx的文件(其中xxx.xxx還需要進(jìn)一步確定判斷是什么字母,什么后綴)。
防范方法
危害級(jí)別:輕微
IIS短文件名泄露漏洞
WASC Threat Classification
描述: Microsoft IIS在實(shí)現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網(wǎng)絡(luò)服務(wù)器根目錄中的文件。
1.Internet Information Services(IIS,互聯(lián)網(wǎng)信息服務(wù))是由微軟公司提供的基于運(yùn)行Microsoft Windows的互聯(lián)網(wǎng)基本服務(wù)。
Microsoft IIS在實(shí)現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網(wǎng)絡(luò)服務(wù)器根目錄中的文件。
漏洞危害:攻擊者可利用“~”字符猜解或遍歷服務(wù)器中的文件名,或?qū)IS服務(wù)器中的.Net Framework進(jìn)行拒絕服務(wù)攻擊。
漏洞造成原因:沒(méi)有禁止NTFS8.3格式文件名創(chuàng)建。
漏洞截圖:
在網(wǎng)上找了很多資料都沒(méi)有達(dá)到修復(fù)效果,網(wǎng)上有建議將.net Farrmework升級(jí)至4.0能修復(fù)此漏洞,但系統(tǒng)框架已為4.0版本,經(jīng)掃描漏洞依然存在。
結(jié)合資料整理修復(fù)方案:
關(guān)閉NTFS 8.3文件格式的支持。該功能默認(rèn)是開(kāi)啟的,對(duì)于大多數(shù)用戶來(lái)說(shuō)無(wú)需開(kāi)啟。
如果是虛擬主機(jī)空間用戶,請(qǐng)聯(lián)系空間提供商進(jìn)行修復(fù)。漏洞描述:IIS短文件名泄露漏洞,IIS上實(shí)現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉獲取服務(wù)器根目錄中的文件。
1、修改注冊(cè)表項(xiàng): (重啟服務(wù)器生效)
HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation
值為1。
2、執(zhí)行DOS命令, fsutil behavior set disable8dot3 1
3、如果你的web環(huán)境不需要asp.net的支持你可以進(jìn)入Internet 信息服務(wù)(IIS)管理器 --- Web 服務(wù)擴(kuò)展 - ASP.NET 選擇禁止此功能。
4、升級(jí)net framework 至4.0以上版本.
5、刪除現(xiàn)有的IIS目錄重新部署,完成此步驟才能完全修復(fù)。(例如原來(lái)是wwwjb51先新建一個(gè)目錄wwwjb512然后再改回wwwjb51就可以了)
將web文件夾的內(nèi)容拷貝到另一個(gè)位置,比如D:\www到D:\www.back,然后刪除原文件夾D:\www,再重命名D:\www.back到D:\www。如果不重新復(fù)制,已經(jīng)存在的短文件名則是不會(huì)消失的。
此操作已進(jìn)行安全滲透掃描,未繼續(xù)發(fā)現(xiàn)IIS短文件漏洞。
相關(guān)文章
局域網(wǎng)共享安全方式之用局域網(wǎng)文件共享系統(tǒng)實(shí)現(xiàn)共享文件夾安全設(shè)置
現(xiàn)在很多單位都有文件服務(wù)器,經(jīng)常會(huì)共享文件讓局域網(wǎng)用戶訪問(wèn)。那么,如何才能保護(hù)局域網(wǎng)內(nèi)共享文件夾的安全性呢?下面通過(guò)本文給大家分享局域網(wǎng)共享安全方式之用局域網(wǎng)文2017-05-11- 這篇文章主要介紹了IIS的FastCGI漏洞處理方法,需要的朋友可以參考下2017-04-30
IIS PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞修復(fù)方法
這篇文章主要介紹了PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞,需要的朋友可以參考下2017-04-30- IIS短文件名泄露漏洞,IIS上實(shí)現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉獲取服務(wù)器根目錄中的文件,這里為大家分享一下安裝方法,需要的朋友可以參考下2017-04-23
用mcafee麥咖啡設(shè)置服務(wù)器基本用戶安全(防止新建用戶與修改密碼)
這篇文章主要介紹了用麥咖啡設(shè)置服務(wù)器基本用戶安全(防止新建用戶與修改密碼),需要的朋友可以參考下2017-02-26防范黑客入侵,關(guān)閉端口封鎖大門(mén) 黑客無(wú)法入侵
這篇文章主要介紹了防范黑客入侵,關(guān)閉端口封鎖大門(mén) 黑客無(wú)法入侵的相關(guān)資料,需要的朋友可以參考下2016-10-31現(xiàn)代網(wǎng)絡(luò)性能監(jiān)控工具應(yīng)具備何種技能?網(wǎng)絡(luò)與應(yīng)用程序監(jiān)控
大家都知道現(xiàn)在市場(chǎng)上的網(wǎng)絡(luò)性能監(jiān)控工具大有所在,這為現(xiàn)在的IT行業(yè)的人員提供了很多便利,幫助IT管理團(tuán)隊(duì)監(jiān)控網(wǎng)絡(luò)性能,并且?guī)椭鶬T管理人員確定系統(tǒng)性能的瓶頸所在,進(jìn)而2016-10-19- 雖然現(xiàn)在網(wǎng)絡(luò)很發(fā)達(dá),但對(duì)我們普通人而言,也就是10多年的上網(wǎng)歷史,好多人還沒(méi)意識(shí)到信息安全的重要性。那么如何保證自己的上網(wǎng)安全?下面小編為大家分享10條防范自救,一2016-10-12
- 這篇文章主要介紹了遠(yuǎn)離病毒 八項(xiàng)基本原則的相關(guān)資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了Linux 防范病毒的方法的相關(guān)資料,需要的朋友可以參考下2016-10-08