服务器iis短文件名漏洞,IIS短文件名漏洞分析及一个实例

漏洞成因

为兼容16位MS-DOS程序,Windows为文件名较长的文件(文件夹)生成了对应的windows8.3短文件名。

并且在Windows下查看对应的短文件名,可以使用命令 dir /x。

e5bae7af563a

此漏洞实际是由HTTP请求中旧DOS 8.3名称的代字符(〜)波浪号引起的。它允许远程攻击者在Web根目录下公开文件或文件夹名称,这通常是不应该被访问到的。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。

实际用处

1、猜后台。

2、猜敏感文件,例如备份的rar、zip、.bak、.SQL文件等。

3、在某些情形下,甚至可以通过短文件名直接下载对应的文件。比如下载备份SQL文件。

漏洞的局限性

1、只能猜解前六位,以及扩展名的前3位。

2、名称较短的文件是没有相应的短文件名的。

3、需要IIS和.net两个条件都满足。

漏洞修复

1、升级.net framework

2、修改注册表键值:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem修改NtfsDisable8dot3NameCreation为1。

3、将web文件夹的内容拷贝到另一个位置,比如D:\www到D:\www.back,然后删除原文件夹D:\www,再重命名D:\www.back到D:\www,如果不重新复制,已经存在的短文件名则是不会消失的。

IIS短文件名漏洞利用实例

一个站,密码不是弱口令,还有验证码,自然不好爆破之类

e5bae7af563a

扫描后台结果显示

e5bae7af563a

访问/test.aspx

e5bae7af563a

????

云悉信息搜集显示

e5bae7af563a

e5bae7af563a

扫描结果如下

e5bae7af563a

图片7.png

4个目录,共找到6个文件,现在开始猜解文件名

最后猜到/rninde~1.asp*应该是/rnindex.aspx,访问该页面

e5bae7af563a

发现没有了验证码,我们便可以尝试爆破登录等。

通过这个案例总结一下

iis短文件名漏洞危害说大也大,说小也小。

危害大在于它可以让访问到一些未经授权的网站甚至下载到一些东西。

危害小在于猜解文件名有时还真不一定猜得出来,而且不是所以猜解出文件名的页面都有用处。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
IIS文件名漏洞,也称为8.3文件名漏洞,是指在IIS(Internet Information Services)Web服务器上存在的一个安全漏洞。该漏洞允许攻击者通过构造特定的URL请求来访问Web服务器上本不公开的文件和目录。 要复现IIS文件名漏洞,可以按照以下步骤进行: 1. 首先,确保你有一个运行IIS的Web服务器,并且可以进行配置和测试。 2. 设置IIS服务器,使其启用文件名。可以通过修改IIS配置文件或使用命令行工具进行设置。 3. 创建一个包含敏感信息的文件,例如“secret.txt”,并将其放置在不公开访问的目录下,如“C:\inetpub\wwwroot\secret”。 4. 使用不带扩展名的文件名创建一个符号链接(Symlink),指向要访问的目标文件。例如,可以使用命令“mklink secret.lnk C:\inetpub\wwwroot\secret.txt”。 5. 访问IIS服务器上的网页,并构造一个特定的URL请求来访问该文件。例如,“http://localhost/secret.lnk”。 6. 如果IIS服务器启用了文件名,并且漏洞存在,那么访问该URL后,应该能够直接显示或下载“secret.txt”文件,即使该文件被放置在不公开访问的目录下。 复现IIS文件名漏洞的过程可以帮助管理员更好地理解漏洞的存在和影响,并采取相应的措施来修复该漏洞。修复方法包括禁用IIS文件名功能、更新IIS服务器补丁、限制目录访问权限等,以增强服务器的安全性。同时,定期更新和管理服务器的安全措施也是非常重要的。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值