zoukankan      html  css  js  c++  java
  • IIS短文件名泄露漏洞,请求方式OPTIONS

    webconfig中加

    <security>
          <requestFiltering>
            <verbs allowUnlisted="true">
              <add verb="OPTIONS" allowed="false" />
            </verbs>
          </requestFiltering>
        </security>

    另:

    详细描述

    Internet Information Services(IIS,互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。
    Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。
    危害:攻击者可以利用“~”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服务攻击。 
     
     
     

    解决办法

    1.关闭NTFS 8.3文件格式的支持。该功能默认是开启的,对于大多数用户来说无需开启。
    2.如果是虚拟主机空间用户,可采用以下修复方案:
    1)修改注册列表HKLMSYSTEMCurrentControlSetControlFileSystemNtfsDisable8dot3NameCreation的值为1(此修改只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除)。
    2)如果你的web环境不需要asp.net的支持你可以进入Internet 信息服务(IIS)管理器 --- Web 服务扩展 - ASP.NET 选择禁止此功能。
    3)升级net framework 至4.0以上版本。
    3.将web文件夹的内容拷贝到另一个位置,比如D:www到D:www.back,然后删除原文件夹D:www,再重命名D:www.back到D:www。如果不重新复制,已经存在的短文件名则是不会消失的。
    对于虚拟主机空间用户,如果还不能彻底修复该问题,可以联系空间提供商协助修改。

  • 相关阅读:
    swagger生成接口文档
    二分查找通用模板
    go-json技巧
    【Go】获取用户真实的ip地址
    数据库储存时间类型
    密码加密:md5/sha1 +盐值
    参数里时间格式的转换
    不好定位的元素定位
    vim编辑器
    ps -ef | grep php kill -9
  • 原文地址:https://www.cnblogs.com/lilyshy/p/14150122.html
Copyright © 2011-2022 走看看