IIs短文件名泄露漏洞
廣告:
例說明如果一個IIS6網(wǎng)站http://www.xxx.com的短文件猜解方法。(注意一定要支持aspx,可用x.aspx判斷)
請求 http://www.xxx.com/a*~1*/.aspx 返回404,就說明存在a開頭的一個axxx.xxx的文件(其中xxx.xxx還需要進一步確定判斷是什么字母,什么后綴)。
請求http://www.xxx.com/a*~1*/.aspx 返回400,說明不存在a開頭的一個axxx.xxx的文件(其中xxx.xxx還需要進一步確定判斷是什么字母,什么后綴)。
防范方法
危害級別:輕微
IIS短文件名泄露漏洞
WASC Threat Classification
描述: Microsoft IIS在實現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網(wǎng)絡服務器根目錄中的文件。
1.Internet Information Services(IIS,互聯(lián)網(wǎng)信息服務)是由微軟公司提供的基于運行Microsoft Windows的互聯(lián)網(wǎng)基本服務。
Microsoft IIS在實現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網(wǎng)絡服務器根目錄中的文件。
危害: 攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或?qū)IS服務器中的.Net Framework進行拒絕服務攻擊。
解決方案:
1.關閉NTFS 8.3文件格式的支持。該功能默認是開啟的,對于大多數(shù)用戶來說無需開啟。
如果是虛擬主機空間用戶,請聯(lián)系空間提供商進行修復。
修改方法:
1)修改注冊列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation的值為1,或者,可以直接點此下載,然后運行,再重啟下機器。(此修改只能禁止NTFS8.3格式文件名創(chuàng)建,已經(jīng)存在的文件的短文件名無法移除),
2)如果你的web環(huán)境不需要asp.net的支持你可以進入Internet 信息服務(IIS)管理器 --- Web 服務擴展 - ASP.NET 選擇禁止此功能。
3)升級net framework 至4.0以上版本.
將web文件夾的內(nèi)容拷貝到另一個位置,比如D:\www到D:\www.back,然后刪除原文件夾D:\www,再重命名D:\www.back到D:\www。如果不重新復制,已經(jīng)存在的短文件名則是不會消失的。
附:網(wǎng)上有建議將.net Farrmework升級至4.0能修復此漏洞,但系統(tǒng)框架已為4.0版本,經(jīng)掃描漏洞依然存在。那怎么辦?試試下面的。
1、修改注冊表項:(重啟服務器生效)
HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation
值為1。
2、執(zhí)行DOS命令, fsutil behavior set disable8dot3 1
3、刪除現(xiàn)有的IIS目錄重新部署,完成此步驟才能完全修復。
攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或?qū)IS服務器中的.Net Framework進行拒絕服務攻擊。
廣告: