如何彻底修复IIS短文件漏洞?

Windows 还以 8.3 格式生成与 MS-DOS 兼容的(短)文件名,以允许基于 MS-DOS 或 16 位 Windows的程序访问这些文件。在cmd下输入“dir /x”即可看到短文件名的效果。

通配符”*” 和 “?”发送一个请求到iis,当IIS接收到一个文件路径中包含”~”的请求时,它的反应是不同的。基于这个特点,可以根据http的响应区分一个可用或者不可用的文件。

如下图所示不同IIS版本返回信息的不同:

IIS短文件

其实, 也就只能确定前6个字符,如果后面的字符太长、包含特殊字符,那么就很难猜解。另外如果文件本身太短也是无法猜解的。

补充一点额外的资料:

acunetix研究指出当Apache运行在windows下,如果创建了一个长文件,那么无需猜解长文件,直接用短文件就可以下载了。例如一个backup-08211f66c.sql的长文件,其短文件是BACKUP~1.SQL,攻击者只需要提交BACKUP~1.SQL就可以直接访问该文件。原文http://www.acunetix.com/blog/web-security-zone/articles/windows-short-8-3-filenames-web-security-problem/。

另外可以绕过Basic and Windows认证,猜解认证目录下的文件。以下是II5.0绕过认证的方法:

# 详细可见原文研究http://soroush.secproject.com/blog/2010/07/iis5-1-directory-authentication-bypass-by-using-i30index_allocation/ 

“/AuthNeeded:$i30:$INDEX_ALLOCATION/secretfile.asp”
Instead of:
“/AuthNeeded/secretfile.asp”

但是并不是所有版本的IIS都能够绕过认证。应该是在可绕过的前提下猜解,形式如下:

/AuthNeeded::$Index_Allocation/*~1*/.aspx 
或者
/AuthNeeded:$I30:$Index_Allocation/*~1*/.aspx

2).Net Framework的拒绝服务攻击
Soroush Dalilide研究发现,当请求文件夹名称包含~1的请求,会导致不存在该文件的.Net framework去递归所有根目录。特别是第一次请求时,会造成的文件读取特别多。

修复建议:

禁止url中使用“~”或它的Unicode编码。

关闭windows的8.3格式功能。

附:网上有建议将.net Farrmework升级至4.0能修复此漏洞,但系统框架已为4.0版本,经扫描漏洞依然存在。那怎么办?试试下面的。

1、修改注册表项:(重启服务器生效)

HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation

值为1。

2、执行DOS命令, fsutil behavior set disable8dot3 1

3、删除现有的IIS目录重新部署,完成此步骤才能完全修复。
相关推荐:
在事件查看器中,可以看到: 应用程序-特定 权限设置未将 COM 服务器应用程序(CLSID 为 {0C0A3666-30C9-11D0-8F20-00805F2CD064} )的本地激活权限授予用户 NT AUTHORITY\NETWORK SERVICE SID (S-1-5-20)。 …
很多人在遇到操作系统的正版激活时都会遇到一个情况,就是如何更改我原来的序列号,或是直接清空掉原来的序列号,其实微软已经准备相关的工具。 首先启动你的命令提示窗(CMD)或PowerShell,启动的方法可 …
说起键盘上的Windows徽标键(俗称Win键),相信很多人对它又爱又恨,一方面它带给我们许多便利,可以飞快的呼出开始菜单,并且它还有很多快捷的组合键功能,恨的是在玩游戏快捷键齐飞的时候,一不小心按到Win …
许多人喜欢在重装系统后使用备份的激活文件来还原,当然这是一种很好的方式,但是有时候不适当地操作将导致致命的问题,这便是其中一个。 替换系统激活备份文件后,计算机属性提示产品ID不可用,无法启动 S …
在使用小娜功能的时候,我们第一次使用时会有引导来方便我们设置,但是当我们进行后期的修改或相关的设置时,却发现很难找到设置的选项。 那么它在哪呢? 如上图所示,就在左侧的第二个,点击进去即可,藏 …
拿起手机扫一扫即可带走我!