日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

IIS短文件/文件夹泄露漏洞

發布時間:2025/3/18 编程问答 61 豆豆
生活随笔 收集整理的這篇文章主要介紹了 IIS短文件/文件夹泄露漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

0x01:漏洞描述

Windows 還以 8.3 格式生成與 MS-DOS 兼容的(短)文件名,以允許基于 MS-DOS 或 16 位 Windows的程序訪問這些文件。在cmd下輸入“dir /x”即可看到短文件名的效果。

?在Windows下查看對應的短文件名,可以使用命令dir /x

?短文件名特點:

1、只有前六位字符直接顯示,后續字符用~1指代。其中數字1還可以遞增,如果存在多個文件名類似的文件(名稱前6位必須相同,且后綴名前3位必須相同)

2、后綴名最長只顯示3位,多余的被截斷

3、生成短文件名后, 將文件名及擴展名中的所有字符轉為大寫。

?

0x02 漏洞利用

手工測試:

可以在啟用.net的IIS下暴力列舉短文件名,原因是:

1、訪問構造的某個存在的短文件名,會返回404

2、訪問構造的某個不存在的短文件名,會返回400

?例如:

?http://www.target.com/*~1*/a.aspx ?返回404

?http://www.target.com/admi*~1*/a.aspx ?返回400?

腳本測試:

java scanner 2 0 http://www.target.com/ ? 2代表頻率2s ? 0代表不需要使用代理

不同IIS和.NET版本,服務器返回信息不同:

?

0x03 漏洞意義

這個漏洞的意義何在:

1、猜解后臺地址

2、猜解敏感文件,例如備份的rar、zip、.bak、.SQL文件等。

3、在某些情形下,甚至可以通過短文件名web直接下載對應的文件。比如下載備份SQL文件。

?

0x04.漏洞的局限性

這個漏洞的局限有幾點:

1) 只能猜解前六位,以及擴展名的前3位。

2) 名稱較短的文件是沒有相應的短文件名的。

3)需要IIS和.net兩個條件都滿足。

?

0x05. 漏洞的修復

1) 升級.net framework4.0以上

2) 修改注冊表鍵值:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem

修改NtfsDisable8dot3NameCreation為1。

3)如果你的web環境不需要asp.net的支持你可以進入Internet 信息服務(IIS)管理器 --- Web 服務擴展 - ASP.NET 選擇禁止此功能

4) 將web文件夾的內容拷貝到另一個位置,比如D:\www到D:\www.back,然后刪除原文件夾D:\www,再重命名D:\www.back到D:\www

如果不重新復制,已經存在的短文件名則是不會消失的。

?

參考鏈接:

http://www.freebuf.com/articles/4908.html

http://www.lijiejie.com/iis-win8-3-shortname-brute/

http://www.baiwanzhan.com/site/t129697/

?

轉載于:https://www.cnblogs.com/seeker01/p/7293876.html

總結

以上是生活随笔為你收集整理的IIS短文件/文件夹泄露漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。