IIS短文件/文件夹泄露漏洞
0x01:漏洞描述
Windows 還以 8.3 格式生成與 MS-DOS 兼容的(短)文件名,以允許基于 MS-DOS 或 16 位 Windows的程序訪問這些文件。在cmd下輸入“dir /x”即可看到短文件名的效果。
?在Windows下查看對應的短文件名,可以使用命令dir /x
?短文件名特點:
1、只有前六位字符直接顯示,后續字符用~1指代。其中數字1還可以遞增,如果存在多個文件名類似的文件(名稱前6位必須相同,且后綴名前3位必須相同)
2、后綴名最長只顯示3位,多余的被截斷
3、生成短文件名后, 將文件名及擴展名中的所有字符轉為大寫。
?
0x02 漏洞利用
手工測試:
可以在啟用.net的IIS下暴力列舉短文件名,原因是:
1、訪問構造的某個存在的短文件名,會返回404
2、訪問構造的某個不存在的短文件名,會返回400
?例如:
?http://www.target.com/*~1*/a.aspx ?返回404
?http://www.target.com/admi*~1*/a.aspx ?返回400?
腳本測試:
java scanner 2 0 http://www.target.com/ ? 2代表頻率2s ? 0代表不需要使用代理
不同IIS和.NET版本,服務器返回信息不同:
?
0x03 漏洞意義
這個漏洞的意義何在:
1、猜解后臺地址
2、猜解敏感文件,例如備份的rar、zip、.bak、.SQL文件等。
3、在某些情形下,甚至可以通過短文件名web直接下載對應的文件。比如下載備份SQL文件。
?
0x04.漏洞的局限性
這個漏洞的局限有幾點:
1) 只能猜解前六位,以及擴展名的前3位。
2) 名稱較短的文件是沒有相應的短文件名的。
3)需要IIS和.net兩個條件都滿足。
?
0x05. 漏洞的修復
1) 升級.net framework4.0以上
2) 修改注冊表鍵值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
修改NtfsDisable8dot3NameCreation為1。
3)如果你的web環境不需要asp.net的支持你可以進入Internet 信息服務(IIS)管理器 --- Web 服務擴展 - ASP.NET 選擇禁止此功能
4) 將web文件夾的內容拷貝到另一個位置,比如D:\www到D:\www.back,然后刪除原文件夾D:\www,再重命名D:\www.back到D:\www
如果不重新復制,已經存在的短文件名則是不會消失的。
?
參考鏈接:
http://www.freebuf.com/articles/4908.html
http://www.lijiejie.com/iis-win8-3-shortname-brute/
http://www.baiwanzhan.com/site/t129697/
?
轉載于:https://www.cnblogs.com/seeker01/p/7293876.html
總結
以上是生活随笔為你收集整理的IIS短文件/文件夹泄露漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 004-cpu的区分
- 下一篇: linux平台下rpm方式和源码包方式安