短文件漏洞排查
  

adds 20782人觉得有帮助

{{ttag.title}}
本帖最后由 adds 于 2021-6-23 21:29 编辑

    一、问题
    在针对客户的业务系统做安全评估时,发现一个高危漏洞:IIS短文件名泄露【原理扫描】。
    具体信息:         

漏洞名称
IIS短文件名泄露【原理扫描】
风险等级:
高可利用:
CVE编号:
-
端口(服务)
443(https)
风险描述:
为了兼容老版本系统,windows可使用8.3格式的短文件名,在cmd下通过dir /x可以查看短文件名。当使用不同的攻击向量作为文件名(如*~等符号)向IIS服务器发起请求时,由于服务器对存在文件和不存在文件的响应有差异,攻击者可利用此差异探测服务器上的目录名和文件名,以此循环往复,可导致敏感目录名和文件名被猜解泄露,并有可能造成对NET.Framework的拒绝服务攻击。
危害影响:
敏感目录和文件名被猜解。 造成拒绝服务攻击。
解决方案:
关闭windows的短文件名机制,在注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem中选择NtfsDisable8dot3NameCreation键(不存在则新建),将其设置为1WEB站点需要将内容拷贝到另一个位置,如D:\wwwD:\www.back,然后删除原文件夹D:\www,再重命名D:\www.backD:\www。如果不重新复制,已经存在的短文件名则是不会消失的。 升级net framework 4.0以上版本。
参考资料:
暂无
协议类型:
-
漏洞ID
SF-2016-00039


    二、漏洞验证
    有多种漏洞验证工具可以进行验证,这次我们使用kali虚拟机进行。
    将漏洞验证工具IIS_shortname_Scanner-py上传到虚拟机。
    保证虚拟机可以访问到目标网络。
    执行命令:python iis_shortname_Scan.py X.X.X.X
   

   可以看到有defaul~.asp*文件。证明存在短文件。


   三、解决
    1、修改注册表
     添加一个键值。
     

   2、挪动网站文件夹。
    先备份原文件夹,再删除原文件,将备份的文件名重命为原文件名。

    3、重启服务器。

    4、使用dir /x验证
   


    四、注意
    1、其余漏洞验证
     在对一台服务器作WEB漏洞扫描时,发现有报nginx漏洞。
     

       可信度为低:
      

       如何确认?
       直接问客户,客户说安装的nginx是1.15.9

       可以将此漏洞忽略掉。

     2、FUZZ测试
     基本思想:利用黑盒方法,发送大量恶意/随机数据到被测试系统,通过监视系统运行过程中的异常,来发现应用程序中可能存在的安全问题。

    五、自己电脑验证
    客户电脑不能操作,拿自己电脑验证下。
    1、查看自己电脑是否有短文件漏洞
     

     2、使用TSS扫描
     大概10分钟扫描完成。
     

    3、漏洞综述
   

    共4个,我们看看是否有短文件泄漏这一条。
   

    4、解决,按照解决方案进行解决。
    打开注册表:regedit。
    找到数值:NtfsDisable8dot3NameCreation
   

    默认值为2,我们将其修改为1。

    5、复制wwwroot到E盘,改为wwwroot.bak,将原来的wwwroot删除,然后再将E的wwwroot.bak移动回来,修改为wwwroot。

     6、netframe升级到4.0及以上版本
     这个两种查询方法:
     控制面板查询:
     

     C盘目录查询:
     

     不知道哪个在生效。

     查询资料得知,如果有多个版本,最高版本就是电脑安装的版本。

      7、验证
      在DOS下进入wwwroot文件夹,使用dir /x命令查看是否还有短文件漏洞。
      

      可以看到漏洞已经不见了,我们重新对服务器进行评估。

      TSS检测发现只剩下2个高危了,除了短文件名泄漏外,还有一个漏洞也不见了。
      


     

打赏鼓励作者,期待更多好文!

打赏
10人已打赏

水之蓝色 发表于 2021-6-23 23:41
  
感谢分享,学习了!!!!!!!!!!
一个无趣的人 发表于 2021-6-24 21:26
  
楼主,是你让我深深地理解了‘人外有人,天外有天’这句话。谢谢你!在看完这帖子以后,我没有立即回复,因为我生怕我庸俗不堪的回复会玷污了这社区少有的帖子。但是我还是回复了,因为觉得如果不能在如此精彩的帖子后面留下自己的网名,那我会遗憾终生的!
飞翔的苹果 发表于 2021-6-25 08:34
  
感谢分享,有助于工作,学习学习
山东_朱文鑫 发表于 2021-6-25 09:46
  
坚持学习,坚持打卡,坚持向大哥们学习!!!!!!!!!!!!!1
玉米 发表于 2021-6-27 16:09
  
坚持打卡,加持努力。坚持向大哥学习!!!!!!!!!
深藏功与名 发表于 2021-6-28 15:39
  
这篇文章对工作帮助很大,很实用。
山东_朱孟巍 发表于 2021-7-29 16:54
  
感谢分享,学习,非常有帮助
这娘们不是好人 发表于 2021-8-26 09:12
  
感谢分享                          
暗夜星空 发表于 2021-9-13 15:55
  
坚持每日学习打卡
发表新帖
热门标签
全部标签>
每日一问
技术笔记
技术盲盒
技术咨询
功能体验
干货满满
新版本体验
2023技术争霸赛专题
标准化排查
产品连连看
GIF动图学习
信服课堂视频
自助服务平台操作指引
运维工具
技术晨报
安装部署配置
每日一记
用户认证
通用技术
秒懂零信任
安全攻防
云计算知识
SDP百科
设备维护
深信服技术支持平台
答题自测
sangfor周刊
资源访问
排障笔记本
社区帮助指南
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
迁移
山东区技术晨报
地址转换
虚拟机
存储
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

396
135
63

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人