【漏洞修复】IIS短文件名泄露漏洞

摘要:
Microsoft IIS在其实现中存在文件枚举漏洞。攻击者可以利用此漏洞枚举网络服务器根目录中的文件。2) 如果您的web环境不需要asp的支持。net,您可以输入Internet信息服务管理器--Web服务扩展ASP.net选项来禁用此功能。如果不再次复制,现有的短文件名将不会消失。
0x01.漏洞描述:
  Internet Information Services(IIS,互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。 
  Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。 
  危害:攻击者可以利用“~”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服务攻击。

    --------摘自绿盟漏扫报告
0x02.解决方法:
1.关闭NTFS 8.3文件格式的支持。该功能默认是开启的,对于大多数用户来说无需开启。 
2.如果是虚拟主机空间用户,可采用以下修复方案: 
1)修改注册列表HKLMSYSTEMCurrentControlSetControlFileSystemNtfsDisable8dot3NameCreation的值为1(此修改只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除)。 
2)如果你的web环境不需要asp.net的支持你可以进入Internet 信息服务(IIS)管理器 --- Web 服务扩展 - ASP.NET 选择禁止此功能。 
3)升级net framework 至4.0以上版本。 
3.将web文件夹的内容拷贝到另一个位置,比如D:www到D:www.back,然后删除原文件夹D:www,再重命名D:www.back到D:www。如果不重新复制,已经存在的短文件名则是不会消失的。

    -----------摘自绿盟漏扫报告
0x03.参考链接

漏洞利用参考链接:https://www.cnblogs.com/peterpan0707007/p/8529918.html

漏洞原理及防御链接:https://www.freebuf.com/articles/web/172561.html

免责声明:文章转载自《【漏洞修复】IIS短文件名泄露漏洞》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇openstack虚拟机导出镜像Qt之启动外部程序(使用参数很全面,还使用了setProcessChannelMode)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

CORS漏洞的学习与分析

同源策略         同源策略(Same origin policy)是一种约定,一种非常重要的安全措施,也是最基本的安全功能,它禁止了来自不同源的脚本对当前页面的读取或修改,从而限制了跨域访问甚至修改资源,防止出现A页面可以随意更改B页面信息这样子的极其糟糕的情况发生。   同源策略做了怎样的限制呢?怎样才会被认为是跨域的,不同源的呢? 以http:...

Apache2目录遍历漏洞修复

话说,我一直没注意到自己服务器上的apache有目录遍历漏洞,直到我学了web中间件漏洞 这个漏洞存在三个月了,当时是建靶场,在apache默认目录下新建了目录才出现的漏洞 漏洞截图: Ubuntu下apache默认安装目录,将所有<Directory>标签下的indexes删除,这样一来,如果找不到目标文件,就不会泄露目录,而是返回报错信息...

Php在Window下的安装

PHP程序下载:   去  http://windows.php.net  下载PHP版本    使用Not-thread-safe版本。将其解压到目录  c:php 目录下 配置:   1.在解压目录下 将php.ini-development 或 php.ini-production 复制一份,并改名为php.ini并将文件中的信息修改如下     d...

解决Windows server 2012 R2 系统使用IIS8浏览Asp程序出现"An error occurred on the server when processing the URL"错误

进入IIS并将ASP里的“Send Error To Browser”设置为True后点击Appley保存即可 原因是IIS里的Asp设置禁用上当错误信息发送给浏览器,只要启用即可 如果没有Asp选项则需要在IIS里安装ASP(IIS8)     参考:IIS7中出现An error occurred on the server when proc...

泛微OA系统多版本存在命令执行漏洞

0x01漏洞描述 泛微OA办公系统是一款协调办公软件。 泛微协同商务软件系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。 0x02漏洞危害 攻击者可以通过精心构造的请求包在受影响版本的泛微OA上进行远程代码执行。 0x03影响范围 泛微 e-cology<=9.0 0x04漏洞复现 访问http://url/weaver/bsh.se...

网络渗透资料大全单——漏洞库篇

漏洞库 NVD        ——美国国家漏洞库      →http://nvd.nist.gov/。 CERT        ——美国国家应急响应中心      →https://www.us-cert.gov/ OSVDB        ——开源漏洞库      →http://osvdb.org Bugtraq        —...