短文件漏洞排查
  

adds 30822人觉得有帮助

{{ttag.title}}
本帖最后由 adds 于 2021-6-23 21:29 编辑

    一、问题
    在针对客户的业务系统做安全评估时,发现一个高危漏洞:IIS短文件名泄露【原理扫描】。
    具体信息:         

漏洞名称
IIS短文件名泄露【原理扫描】
风险等级:
高可利用:
CVE编号:
-
端口(服务)
443(https)
风险描述:
为了兼容老版本系统,windows可使用8.3格式的短文件名,在cmd下通过dir /x可以查看短文件名。当使用不同的攻击向量作为文件名(如*~等符号)向IIS服务器发起请求时,由于服务器对存在文件和不存在文件的响应有差异,攻击者可利用此差异探测服务器上的目录名和文件名,以此循环往复,可导致敏感目录名和文件名被猜解泄露,并有可能造成对NET.Framework的拒绝服务攻击。
危害影响:
敏感目录和文件名被猜解。 造成拒绝服务攻击。
解决方案:
关闭windows的短文件名机制,在注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem中选择NtfsDisable8dot3NameCreation键(不存在则新建),将其设置为1WEB站点需要将内容拷贝到另一个位置,如D:\wwwD:\www.back,然后删除原文件夹D:\www,再重命名D:\www.backD:\www。如果不重新复制,已经存在的短文件名则是不会消失的。 升级net framework 4.0以上版本。
参考资料:
暂无
协议类型:
-
漏洞ID
SF-2016-00039


    二、漏洞验证
    有多种漏洞验证工具可以进行验证,这次我们使用kali虚拟机进行。
    将漏洞验证工具IIS_shortname_Scanner-py上传到虚拟机。
    保证虚拟机可以访问到目标网络。
    执行命令:python iis_shortname_Scan.py X.X.X.X
   

   可以看到有defaul~.asp*文件。证明存在短文件。


   三、解决
    1、修改注册表
     添加一个键值。
     

   2、挪动网站文件夹。
    先备份原文件夹,再删除原文件,将备份的文件名重命为原文件名。

    3、重启服务器。

    4、使用dir /x验证
   


    四、注意
    1、其余漏洞验证
     在对一台服务器作WEB漏洞扫描时,发现有报nginx漏洞。
     

       可信度为低:
      

       如何确认?
       直接问客户,客户说安装的nginx是1.15.9

       可以将此漏洞忽略掉。

     2、FUZZ测试
     基本思想:利用黑盒方法,发送大量恶意/随机数据到被测试系统,通过监视系统运行过程中的异常,来发现应用程序中可能存在的安全问题。

    五、自己电脑验证
    客户电脑不能操作,拿自己电脑验证下。
    1、查看自己电脑是否有短文件漏洞
     

     2、使用TSS扫描
     大概10分钟扫描完成。
     

    3、漏洞综述
   

    共4个,我们看看是否有短文件泄漏这一条。
   

    4、解决,按照解决方案进行解决。
    打开注册表:regedit。
    找到数值:NtfsDisable8dot3NameCreation
   

    默认值为2,我们将其修改为1。

    5、复制wwwroot到E盘,改为wwwroot.bak,将原来的wwwroot删除,然后再将E的wwwroot.bak移动回来,修改为wwwroot。

     6、netframe升级到4.0及以上版本
     这个两种查询方法:
     控制面板查询:
     

     C盘目录查询:
     

     不知道哪个在生效。

     查询资料得知,如果有多个版本,最高版本就是电脑安装的版本。

      7、验证
      在DOS下进入wwwroot文件夹,使用dir /x命令查看是否还有短文件漏洞。
      

      可以看到漏洞已经不见了,我们重新对服务器进行评估。

      TSS检测发现只剩下2个高危了,除了短文件名泄漏外,还有一个漏洞也不见了。
      


     

打赏鼓励作者,期待更多好文!

打赏
10人已打赏

zjwshenxian 发表于 2021-10-7 09:09
  
学到了  萌新都能看得懂
dhf 发表于 2021-9-25 22:22
  
感谢楼主的精彩分享,有助工作!!!
暗夜星空 发表于 2021-9-13 15:55
  
坚持每日学习打卡
这娘们不是好人 发表于 2021-8-26 09:12
  
感谢分享                          
山东_朱孟巍 发表于 2021-7-29 16:54
  
感谢分享,学习,非常有帮助
深藏功与名 发表于 2021-6-28 15:39
  
这篇文章对工作帮助很大,很实用。
玉米 发表于 2021-6-27 16:09
  
坚持打卡,加持努力。坚持向大哥学习!!!!!!!!!
山东_朱文鑫 发表于 2021-6-25 09:46
  
坚持学习,坚持打卡,坚持向大哥们学习!!!!!!!!!!!!!1
飞翔的苹果 发表于 2021-6-25 08:34
  
感谢分享,有助于工作,学习学习
发表新帖
热门标签
全部标签>
西北区每日一问
高手请过招
【 社区to talk】
每日一问
新版本体验
功能体验
产品连连看
社区新周刊
安全效果
纪元平台
技术咨询
GIF动图学习
技术盲盒
标准化排查
自助服务平台操作指引
信服课堂视频
安全攻防
玩转零信任
秒懂零信任
文档捉虫活动
故障笔记
答题自测
S豆商城资讯
技术晨报
畅聊IT
专家问答
技术笔记
技术圆桌
在线直播
MVP
网络基础知识
安装部署配置
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
干货满满
信服圈儿
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
2023技术争霸赛专题
通用技术
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
排障那些事
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
故障案例库

本版版主

1
3
10

发帖

粉丝

关注

396
143
63

发帖

粉丝

关注

5
8
7

发帖

粉丝

关注

0
2
1

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人