短文件漏洞排查
  

adds 46872人觉得有帮助

{{ttag.title}}
本帖最后由 adds 于 2021-6-23 21:29 编辑

    一、问题
    在针对客户的业务系统做安全评估时,发现一个高危漏洞:IIS短文件名泄露【原理扫描】。
    具体信息:         

漏洞名称
IIS短文件名泄露【原理扫描】
风险等级:
高可利用:
CVE编号:
-
端口(服务)
443(https)
风险描述:
为了兼容老版本系统,windows可使用8.3格式的短文件名,在cmd下通过dir /x可以查看短文件名。当使用不同的攻击向量作为文件名(如*~等符号)向IIS服务器发起请求时,由于服务器对存在文件和不存在文件的响应有差异,攻击者可利用此差异探测服务器上的目录名和文件名,以此循环往复,可导致敏感目录名和文件名被猜解泄露,并有可能造成对NET.Framework的拒绝服务攻击。
危害影响:
敏感目录和文件名被猜解。 造成拒绝服务攻击。
解决方案:
关闭windows的短文件名机制,在注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem中选择NtfsDisable8dot3NameCreation键(不存在则新建),将其设置为1WEB站点需要将内容拷贝到另一个位置,如D:\wwwD:\www.back,然后删除原文件夹D:\www,再重命名D:\www.backD:\www。如果不重新复制,已经存在的短文件名则是不会消失的。 升级net framework 4.0以上版本。
参考资料:
暂无
协议类型:
-
漏洞ID
SF-2016-00039


    二、漏洞验证
    有多种漏洞验证工具可以进行验证,这次我们使用kali虚拟机进行。
    将漏洞验证工具IIS_shortname_Scanner-py上传到虚拟机。
    保证虚拟机可以访问到目标网络。
    执行命令:python iis_shortname_Scan.py X.X.X.X
   

   可以看到有defaul~.asp*文件。证明存在短文件。


   三、解决
    1、修改注册表
     添加一个键值。
     

   2、挪动网站文件夹。
    先备份原文件夹,再删除原文件,将备份的文件名重命为原文件名。

    3、重启服务器。

    4、使用dir /x验证
   


    四、注意
    1、其余漏洞验证
     在对一台服务器作WEB漏洞扫描时,发现有报nginx漏洞。
     

       可信度为低:
      

       如何确认?
       直接问客户,客户说安装的nginx是1.15.9

       可以将此漏洞忽略掉。

     2、FUZZ测试
     基本思想:利用黑盒方法,发送大量恶意/随机数据到被测试系统,通过监视系统运行过程中的异常,来发现应用程序中可能存在的安全问题。

    五、自己电脑验证
    客户电脑不能操作,拿自己电脑验证下。
    1、查看自己电脑是否有短文件漏洞
     

     2、使用TSS扫描
     大概10分钟扫描完成。
     

    3、漏洞综述
   

    共4个,我们看看是否有短文件泄漏这一条。
   

    4、解决,按照解决方案进行解决。
    打开注册表:regedit。
    找到数值:NtfsDisable8dot3NameCreation
   

    默认值为2,我们将其修改为1。

    5、复制wwwroot到E盘,改为wwwroot.bak,将原来的wwwroot删除,然后再将E的wwwroot.bak移动回来,修改为wwwroot。

     6、netframe升级到4.0及以上版本
     这个两种查询方法:
     控制面板查询:
     

     C盘目录查询:
     

     不知道哪个在生效。

     查询资料得知,如果有多个版本,最高版本就是电脑安装的版本。

      7、验证
      在DOS下进入wwwroot文件夹,使用dir /x命令查看是否还有短文件漏洞。
      

      可以看到漏洞已经不见了,我们重新对服务器进行评估。

      TSS检测发现只剩下2个高危了,除了短文件名泄漏外,还有一个漏洞也不见了。
      


     

打赏鼓励作者,期待更多好文!

打赏
10人已打赏

zjwshenxian 发表于 2021-10-7 09:09
  
学到了  萌新都能看得懂
dhf 发表于 2021-9-25 22:22
  
感谢楼主的精彩分享,有助工作!!!
暗夜星空 发表于 2021-9-13 15:55
  
坚持每日学习打卡
这娘们不是好人 发表于 2021-8-26 09:12
  
感谢分享                          
山东_朱孟巍 发表于 2021-7-29 16:54
  
感谢分享,学习,非常有帮助
深藏功与名 发表于 2021-6-28 15:39
  
这篇文章对工作帮助很大,很实用。
玉米 发表于 2021-6-27 16:09
  
坚持打卡,加持努力。坚持向大哥学习!!!!!!!!!
山东_朱文鑫 发表于 2021-6-25 09:46
  
坚持学习,坚持打卡,坚持向大哥们学习!!!!!!!!!!!!!1
飞翔的苹果 发表于 2021-6-25 08:34
  
感谢分享,有助于工作,学习学习
发表新帖
热门标签
全部标签>
2025年技术争霸赛
每日一问
功能体验
GIF动图学习
标准化排查
产品连连看
新版本体验
纪元平台
高手请过招
【 社区to talk】
2023技术争霸赛专题
每周精选
2024年技术争霸赛
社区新周刊
安全效果
信服课堂视频
畅聊IT
答题自测
专家问答
技术笔记
技术圆桌
在线直播
MVP
网络基础知识
安装部署配置
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
平台使用
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
北京区每日一练
场景专题
故障笔记
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版版主

32
38
46

发帖

粉丝

关注

0
3
1

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人