時間:2019-12-18來源:電腦系統城作者:電腦系統城
漏洞級別:中危漏洞漏洞地址:全網站
一直在尋找一種方法,如果我可以使用通配符"*" 和 "?"發送一個請求到iis,我意識到當IIS接收到一個文件路徑中包含"~"的請求時,它的反應是不同的.基于這個特點,我們可以根據http的響應區分一個可用或者不可用的文件。在以下的表中,文件validxxx.xxx是存在于網站服務器根目錄的。(備注:xxx.xxx是指不確定,還需要繼續猜解判斷)。下圖主要是不同版本的IIS返回根據請求的返回錯誤來判斷是否存在某個文件。
舉例說明如果一個IIS6網站http://www.xxx.com的短文件猜解方法。(注意一定要支持aspx,可用x.aspx判斷)
請求 http://www.xxx.com/a*~1*/.aspx 返回404,就說明存在a開頭的一個axxx.xxx的文件(其中xxx.xxx還需要進一步確定判斷是什么字母,什么后綴)。
請求http://www.xxx.com/a*~1*/.aspx 返回400,說明不存在a開頭的一個axxx.xxx的文件(其中xxx.xxx還需要進一步確定判斷是什么字母,什么后綴)。
防范方法
危害級別:輕微
IIS短文件名泄露漏洞
WASC Threat Classification
描述: Microsoft IIS在實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。
1.Internet Information Services(IIS,互聯網信息服務)是由微軟公司提供的基于運行Microsoft Windows的互聯網基本服務。
Microsoft IIS在實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。
漏洞危害:攻擊者可利用“~”字符猜解或遍歷服務器中的文件名,或對IIS服務器中的.Net Framework進行拒絕服務攻擊。
漏洞造成原因:沒有禁止NTFS8.3格式文件名創建。
漏洞截圖:
在網上找了很多資料都沒有達到修復效果,網上有建議將.net Farrmework升級至4.0能修復此漏洞,但系統框架已為4.0版本,經掃描漏洞依然存在。
結合資料整理修復方案:
關閉NTFS 8.3文件格式的支持。該功能默認是開啟的,對于大多數用戶來說無需開啟。
如果是虛擬主機空間用戶,請聯系空間提供商進行修復。漏洞描述:IIS短文件名泄露漏洞,IIS上實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉獲取服務器根目錄中的文件。
1、修改注冊表項: (重啟服務器生效)
HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation
值為1。
2、執行DOS命令, fsutil behavior set disable8dot3 1
3、如果你的web環境不需要asp.net的支持你可以進入Internet 信息服務(IIS)管理器 --- Web 服務擴展 - ASP.NET 選擇禁止此功能。
4、升級net framework 至4.0以上版本.
5、刪除現有的IIS目錄重新部署,完成此步驟才能完全修復。(例如原來是wwwjb51先新建一個目錄wwwjb512然后再改回wwwjb51就可以了)
將web文件夾的內容拷貝到另一個位置,比如D:\www到D:\www.back,然后刪除原文件夾D:\www,再重命名D:\www.back到D:\www。如果不重新復制,已經存在的短文件名則是不會消失的。
此操作已進行安全滲透掃描,未繼續發現IIS短文件漏洞。
2022-03-03
360安全衛士攝像頭防護怎么設置為免打擾模式?2022-03-03
希沃管家開啟冰點還原功能圖文教程 希沃管家怎么用2022-03-03
希沃管家卸載教程及卸載密碼分享 希沃管家怎么卸載電腦怎么進行系統防黑安全防護服務檢查與修復?電腦安全防護很重要,今天我們就來看看使用360安全衛士來保護電腦的技巧,需要的朋友可以參考下...
2022-03-03
360安全衛士異常感知系統怎么關閉?360安全衛士開啟常感知系統后電腦總是提示載出現故障,無法下載,該怎么關閉異常感知系統呢?下面我們就來看看詳細的教程,需要的朋友可以參考下...
2022-03-03