IIS短文件名泄露漏洞危害及防范方法(轉)


攻擊方法(轉自http://blog.sina.com.cn/s/blog_64a3795a01017xqt.html)

一直在尋找一種方法,如果我可以使用通配符"*" 和 "?"發送一個請求到iis,我意識到當IIS接收到一個文件路徑中包含"~"的請求時,它的反應是不同的.基於這個特點,我們可以根據http的響應區分一個可用或者不可用的文件。在以下的表中,文件validxxx.xxx是存在於網站服務器根目錄的。(備注:xxx.xxx是指不確定,還需要繼續猜解判斷)。下圖主要是不同版本的IIS返回根據請求的返回錯誤來判斷是否存在某個文件。


舉例說明如果一個IIS6網站http://www.xxx.com的短文件猜解方法。(注意一定要支持aspx,可用x.aspx判斷)

請求 http://www.xxx.com/a*~1*/.aspx 返回404,就說明存在a開頭的一個axxx.xxx的文件(其中xxx.xxx還需要進一步確定判斷是什么字母,什么后綴)。

請求http://www.xxx.com/a*~1*/.aspx 返回400,說明不存在a開頭的一個axxx.xxx的文件(其中xxx.xxx還需要進一步確定判斷是什么字母,什么后綴)。

防范方法

危害級別:輕微

IIS短文件名泄露漏洞

WASC Threat Classification

描述: Microsoft IIS在實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。

1.Internet Information Services(IIS,互聯網信息服務)是由微軟公司提供的基於運行Microsoft Windows的互聯網基本服務。

Microsoft IIS在實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。

危害: 攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或對IIS服務器中的.Net Framework進行拒絕服務攻擊。

解決方案:

1.關閉NTFS 8.3文件格式的支持。該功能默認是開啟的,對於大多數用戶來說無需開啟。

如果是虛擬主機空間用戶,請聯系空間提供商進行修復。

修改方法:

1)修改注冊列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation的值為1,或者,可以直接點此下載,然后運行,再重啟下機器。(此修改只能禁止NTFS8.3格式文件名創建,已經存在的文件的短文件名無法移除),

2)如果你的web環境不需要asp.net的支持你可以進入Internet 信息服務(IIS)管理器 --- Web 服務擴展 - ASP.NET 選擇禁止此功能。

3)升級net framework 至4.0以上版本.

將web文件夾的內容拷貝到另一個位置,比如D:\www到D:\www.back,然后刪除原文件夾D:\www,再重命名D:\www.back到D:\www。如果不重新復制,已經存在的短文件名則是不會消失的。


攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或對IIS服務器中的.Net Framework進行拒絕服務攻擊。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM