如何修复IIS短文件名泄露漏洞?
轻微
IIS短文件名泄露漏洞
WASC Threat Classification
020发现时间:2013-02-18
020漏洞类型:信息泄露
020所属建站程序:其他
020所属服务器类型:IIS
020所属编程语言:其他
020描述:Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。+ 展开
1.Internet Information Services(IIS,互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。
Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。 020危害:攻击者可以利用“~”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服务攻击。 020解决方案:三种修复方案只有第二和第三种能彻底修复该问题,可以联系空间提供商协助修改.
方案1.修改注册列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation的值为1,或者,可以直接点此下载,然后运行,再重启下机器。(此修改只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除)。该修改不能完全修复,只是禁止创建推荐使用后面的修复建议
方案2.如果你的web环境不需要asp.net的支持你可以进入Internet 信息服务(IIS)管理器 --- Web 服务扩展 - ASP.NET 选择禁止此功能。(推荐)
方案3.升级net framework 至4.0以上版本.(推荐)
夜 秘φ祝
夜 秘φ祝Bai Wan Zhan . Com