IIS短文件名泄露漏洞修复

漏洞描述:IIS短文件名泄露漏洞,IIS上实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举获取服务器根目录中的文件。

漏洞危害:攻击者可利用“~”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服务攻击。

漏洞造成原因:没有禁止NTFS8.3格式文件名创建。


漏洞的局限性

这个漏洞的局限有几点:

(1)只能猜解前六位,以及扩展名的前3位。

(2)名称较短的文件是没有相应的短文件名的。

(3)需要IIS和.net两个条件都满足。


漏洞的修复

通用有效方法:

禁用windows系统中的短文件名功能。

打开注册表并打开此目录 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem

修改 NtfsDisable8dot3NameCreation 的值为1 。

修改完成后,需要重启系统生效。


简单有效方法:CMD命令

Windows Server 2008 R2

查询是否开启短文件名功能:fsutil 8dot3name query

关闭该功能:fsutil 8dot3name set 1


Windows Server 2003

关闭该功能:fsutil behavior set disable8dot3 1



注意:

1、Windows Server 2003修改后需要重启服务器生效!

2、已存在的文件短文件名不会取消,只对以后创建的文件有效!

3、WEB站点需要将内容拷贝到另一个位置,

如D:\www到D:\www.back,然后删除原文件夹D:\www,再重命名D:\www.back到D:\www。

如果不重新复制,已经存在的短文件名则是不会消失的。


  1. 本网站所收集的部分资料来源于互联网,本站不对其真实性负责,也不构成任何其他建议。如果您发现有侵犯您权益的内容,请与我们取得联系,我们会及时修改或删除。
  2. 传递知识、传递力量,欢迎各位网友对本站的文章进行转载和分享。
  3. 本站QQ群交流群:904314688  群号:904314688
发表评论
 
评论列表(目前共有 条评论)
暂时还没有评论哦~

文章搜索

商家广告


版权所有:秋风雅居 (www.198933.com) ©2024 All Rights Reserved.

粤ICP备20031662号