Microsoft IIS 短文件名/目录名 枚举漏洞修复步骤

近期网站系统被扫描出漏洞:短文件名/目录名 枚举漏洞Microsoft IIS tilde directory enumeration
Microsoft IIS 短文件名/目录名 枚举漏洞修复步骤_第1张图片

危害级别:轻微

IIS短文件名泄露漏洞

WASC Threat Classification

描述: Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。

Internet Information Services(IIS,互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。

Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。

漏洞危害:攻击者可利用“~”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服务攻击。

漏洞造成原因:没有禁止NTFS8.3格式文件名创建。

 

处理步骤记录如下:

  1. 关闭NTFS 8.3文件格式的支持。该功能默认是开启的,对于大多数用户来说无需开启。
    修改注册表项: (重启服务器生效)HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation值为1。
    Microsoft IIS 短文件名/目录名 枚举漏洞修复步骤_第2张图片
  2. 执行DOS命令, fsutil behavior set disable8dot3 1
    Microsoft IIS 短文件名/目录名 枚举漏洞修复步骤_第3张图片
  3. 如果你的web环境不需要asp.net的支持你可以进入Internet 信息服务(IIS)管理器 --- Web 服务扩展 - ASP.NET 选择禁止此功能(针对.net 2.0及以下版本),如果需要使用,建议升级net framework 至4.0以上版本;
    Microsoft IIS 短文件名/目录名 枚举漏洞修复步骤_第4张图片
  4. IIS请求筛选中,增加禁止url中使用“~”或它的Unicode编码;
    Microsoft IIS 短文件名/目录名 枚举漏洞修复步骤_第5张图片
    Microsoft IIS 短文件名/目录名 枚举漏洞修复步骤_第6张图片
  5. 删除现有的IIS目录重新部署,完成此步骤才能完全修复。将web文件夹的内容拷贝到另一个位置,比如D:\www到D:\www.back,然后删除原文件夹D:\www,再重命名D:\www.back到D:\www。如果不重新复制,已经存在的短文件名则是不会消失的。

你可能感兴趣的:(Windows应用类)