国产老熟女高潮毛片A片仙踪林,欧美喂奶吃大乳,狠狠爱无码一区二区三区,女神的私人医生动漫免费阅读

新聞建站cms系統、政府cms系統定制開發

廣州網站建設公司-閱速公司

asp.net新聞發布系統、報紙數字報系統方案
/
http://www.tjsimaide.com/
廣州網站建設公司
您當前位置:首頁>系統知識

系統知識

IIs短文件名泄露漏洞

發布時間:2017/6/2 10:07:02  作者:Admin  閱讀:664  

廣告:

例說明如果一個IIS6網站http://www.xxx.com的短文件猜解方法。(注意一定要支持aspx,可用x.aspx判斷)

請求 http://www.xxx.com/a*~1*/.aspx 返回404,就說明存在a開頭的一個axxx.xxx的文件(其中xxx.xxx還需要進一步確定判斷是什么字母,什么后綴)。

請求http://www.xxx.com/a*~1*/.aspx 返回400,說明不存在a開頭的一個axxx.xxx的文件(其中xxx.xxx還需要進一步確定判斷是什么字母,什么后綴)。

防范方法

危害級別:輕微

IIS短文件名泄露漏洞

WASC Threat Classification

描述: Microsoft IIS在實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。

1.Internet Information Services(IIS,互聯網信息服務)是由微軟公司提供的基于運行Microsoft Windows的互聯網基本服務。

Microsoft IIS在實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。

危害: 攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或對IIS服務器中的.Net Framework進行拒絕服務攻擊。

解決方案:

1.關閉NTFS 8.3文件格式的支持。該功能默認是開啟的,對于大多數用戶來說無需開啟。

如果是虛擬主機空間用戶,請聯系空間提供商進行修復。

修改方法:

1)修改注冊列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation的值為1,或者,可以直接點此下載,然后運行,再重啟下機器。(此修改只能禁止NTFS8.3格式文件名創建,已經存在的文件的短文件名無法移除),

2)如果你的web環境不需要asp.net的支持你可以進入Internet 信息服務(IIS)管理器 --- Web 服務擴展 - ASP.NET 選擇禁止此功能。

3)升級net framework 至4.0以上版本.

將web文件夾的內容拷貝到另一個位置,比如D:\www到D:\www.back,然后刪除原文件夾D:\www,再重命名D:\www.back到D:\www。如果不重新復制,已經存在的短文件名則是不會消失的。

附:網上有建議將.net Farrmework升級至4.0能修復此漏洞,但系統框架已為4.0版本,經掃描漏洞依然存在。那怎么辦?試試下面的。

1、修改注冊表項:(重啟服務器生效)

HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation

值為1。

2、執行DOS命令, fsutil behavior set disable8dot3 1

3、刪除現有的IIS目錄重新部署,完成此步驟才能完全修復。

攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或對IIS服務器中的.Net Framework進行拒絕服務攻擊。

廣告:

相關文章
IIs
短文件名
cms新聞系統購買咨詢
掃描關注 廣州閱速軟件科技有限公司
掃描關注 廣州閱速科技
主站蜘蛛池模板: 玛多县| 广平县| 彩票| 右玉县| 萨嘎县| 正阳县| 姜堰市| 清苑县| 灵石县| 巴里| 甘泉县| 广西| 稷山县| 曲周县| 乌拉特中旗| 杨浦区| 拜泉县| 长治县| 温泉县| 大竹县| 琼海市| 灵璧县| 丰镇市| 噶尔县| 威海市| 辽宁省| 隆安县| 梅河口市| 博客| 城固县| 阳谷县| 建德市| 白河县| 汉寿县| 兴城市| 嘉禾县| 阿合奇县| 祁阳县| 旬邑县| 伊宁市| 永康市|