IIS短檔案名稱泄露漏洞危害及防範方法(轉)

來源:互聯網
上載者:User

標籤:

攻擊方法(轉自http://blog.sina.com.cn/s/blog_64a3795a01017xqt.html)

一直在尋找一種方法,如果我可以使用萬用字元"*" 和 "?"發送一個請求到iis,我意識到當IIS接收到一個檔案路徑中包含"~"的請求時,它的反應是不同的.基於這個特點,我們可以根據http的響應區分一個可用或者停用檔案。在以下的表中,檔案validxxx.xxx是存在於網站伺服器根目錄的。(備忘:xxx.xxx是指不確定,還需要繼續猜解判斷)。主要是不同版本的IIS返回根據請求的返回錯誤來判斷是否存在某個檔案。


舉例說明如果一個IIS6網站http://www.xxx.com的短檔案猜解方法。(注意一定要支援aspx,可用x.aspx判斷)

請求 http://www.xxx.com/a*~1*/.aspx 返回404,就說明存在a開頭的一個axxx.xxx的檔案(其中xxx.xxx還需要進一步確定判斷是什麼字母,什麼尾碼)。

請求http://www.xxx.com/a*~1*/.aspx 返回400,說明不存在a開頭的一個axxx.xxx的檔案(其中xxx.xxx還需要進一步確定判斷是什麼字母,什麼尾碼)。

防範方法

危害層級:輕微

IIS短檔案名稱泄露漏洞

WASC Threat Classification

描述: Microsoft IIS在實現上存在檔案枚舉漏洞,攻擊者可利用此漏洞枚舉網路伺服器根目錄中的檔案。

1.Internet Information Services(IIS,互連網資訊服務)是由微軟公司提供的基於運行Microsoft Windows的互連網基本服務。

Microsoft IIS在實現上存在檔案枚舉漏洞,攻擊者可利用此漏洞枚舉網路伺服器根目錄中的檔案。

危害: 攻擊者可以利用“~”字元猜解或遍曆伺服器中的檔案名稱,或對IIS伺服器中的.Net Framework進行拒絕服務的攻擊。

解決方案:

1.關閉NTFS 8.3檔案格式的支援。該功能預設是開啟的,對於大多數使用者來說無需開啟。

如果是虛擬機器主機空間使用者,請聯絡空間供應商進行修複。

修改方法:

1)修改註冊列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation的值為1,或者,可以直接點此下載,然後運行,再重啟下機器。(此修改只能禁止NTFS8.3格式檔案名稱建立,已經存在的檔案的短檔案名稱無法移除),

2)如果你的web環境不需要asp.net的支援你可以進入Internet 資訊服務(IIS)管理器 --- Web 服務擴充 - ASP.NET 選擇禁止此功能。

3)升級net framework 至4.0以上版本.

將web檔案夾的內容拷貝到另一個位置,比如D:\www到D:\www.back,然後刪除原檔案夾D:\www,再重新命名D:\www.back到D:\www。如果不重新複製,已經存在的短檔案名稱則是不會消失的。


攻擊者可以利用“~”字元猜解或遍曆伺服器中的檔案名稱,或對IIS伺服器中的.Net Framework進行拒絕服務的攻擊。

 

IIS短檔案名稱泄露漏洞危害及防範方法(轉)

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.