精品免费在线观看-精品欧美-精品欧美成人bd高清在线观看-精品欧美高清不卡在线-精品欧美日韩一区二区

17站長網

17站長網 首頁 安全 漏洞分析 查看內容

IIS短文件和文件夾泄漏漏洞的分析

2022-9-27 15:16| 查看: 2624 |來源: 互聯(lián)網

IIS是有微軟使用微軟windows功能擴展模塊創(chuàng)建的一套web服務器應用程序,是世界上第三個最流行的服務器。 漏洞描述: 漏洞研究小組發(fā)現(xiàn)了一個微軟IIS的漏洞,攻擊者可以利用一個包含"~"的get請求,來讓服務器上的文

IIS是有微軟使用微軟windows功能擴展模塊創(chuàng)建的一套web服務器應用程序,是世界上第三個最流行的服務器。
漏洞描述:
漏洞研究小組發(fā)現(xiàn)了一個微軟IIS的漏洞,攻擊者可以利用一個包含"~"的get請求,來讓服務器上的文件和文件夾被泄漏、
影響版本:
IIS 1.0, Windows NT 3.51
IIS 2.0, Windows NT 4.0
IIS 3.0, Windows NT 4.0 Service Pack 2
IIS 4.0, Windows NT 4.0 Option Pack
IIS 5.0, Windows 2000
IIS 5.1, Windows XP Professional and Windows XP Media Center Edition
IIS 6.0, Windows Server 2003 and Windows XP Professional x64 Edition
IIS 7.0, Windows Server 2008 and Windows Vista
IIS 7.5, Windows 7 (遠程開啟了錯誤或者沒有web.config配置文件的情況下)
IIS 7.5, Windows 2008 (經典托管管道模式)
漏洞分析與利用:
如果網站是運行在IIS服務器上,可以通過"~"來發(fā)現(xiàn)一些文件和文件夾,攻擊者可以發(fā)現(xiàn)重要的文件或者文件夾,如果這些文件或者文件夾是正規(guī)的可見文件.
關于此漏洞的深入分析可以參考以下連接中的文章:
http://soroush.secproject.com/blog/2012/06/microsoft-iis-tilde-character-vulnerabilityfeature-short-filefolder-name-disclosure/
漏洞詳細說明:
一直在尋找一種方法,如果我可以使用通配符"*" 和"?"發(fā)送一個請求到iis,我意識到當IIS接收到一個文件路徑中包含"~"的請求時,它的反應是不同的.基于這個特點,我們可以根據(jù)http的響應區(qū)分一個可用或者不可用的文件.在以下的表中,文件validxxx.xxx是存在于網站服務器根目錄的.(備注:xxx.xxx是指不確定,還需要繼續(xù)猜解判斷).下圖主要是不同版本的IIS返回根據(jù)請求的返回錯誤來判斷是否存在某個文件.
舉例說明如果一個IIS6網站http://www.xxx.com的短文件猜解方法
請求http:// /a*~1*/.aspx 返回404,就說明存在a開頭的一個axxx.xxx的文件.(其中xxx.xxx還需要進一步確定判斷是什么字母,什么后綴).
請求http://www.xxx.com/a*~1*/.aspx 返回400,說明不存在a開頭的一個axxx.xxx的文件.(其中xxx.xxx還需要進一步確定判斷是什么字母,什么后綴).
IIS5.X的判斷方法如下:
請求/a*~1* 返回404 說明存在a開頭的一個文件。
請求/a*~1* 返回400 說明不存在a開頭的一個文件.
IIS7.x.net 2 no error handing判斷方法如上圖,各位仔細看.
下面附上一個IIS6猜解文件的全過程。
測試地址:http://sdl.me/AcSecret.html acsecret.html是存在于服務器上的.猜解過程如下圖:
附上詳細的poc和漏洞利用說明文件:
PoC: http://www.exploit-db.com/sploits/19525.zip
Paper: http://www.exploit-db.com/download_pdf/19527
漏洞修復方案:
使用微軟或者安全廠商提供的解決方案
使用配置好的Web應用防護系統(tǒng)(拒絕丟棄掉包含"~"線的Web請求)可能會起到對此漏洞進行防范的作用.
漏洞發(fā)現(xiàn)者:
Soroush Dalili (@irsdl)
Ali Abbasnejad
漏洞參考:
http://support.microsoft.com/kb/142982/en-us
http://soroush.secproject.com/blog/2010/07/iis5-1-directory-authentication-bypass-by-using-i30index_allocation/
站長評論:
其實這是個很雞肋的“漏洞”……
首先,如果文件名符合8.3規(guī)范的文件(文件名主體部分小于等于8個字節(jié)、擴展名部分小于等于3個字節(jié)),則根本沒有短文件名。
其次,漢字和特殊符號等字符的猜解,也是很蛋疼的問題……
最后,即使猜出來了,也只有前六位,只能靠運氣碰碰看了……
不過,它還是有不小的用處,也算是很另類的一個“漏洞”吧……
(提示:如果目標站自定義了400、404 錯誤頁面,那么該掃描器是無法判斷的……)
可以參考下表:
2012/07/04 20:46

!@#!@#~1.TXT !@#!@#!@#.txt
2012/07/04 20:46 !@#!@#.txt
2012/07/04 20:44 012345~1 0123456789
2012/07/04 20:44 1
2012/07/04 20:44 123
2012/07/04 20:44 123456
2012/07/04 20:44 1234567
2012/07/04 20:44 12345678
2012/07/04 20:44 123456~1 123456789
2012/07/04 20:46 啊.txt
2012/07/04 20:46 啊啊啊~1.TXT 啊啊啊啊啊啊啊啊啊.txt
2012/07/04 20:43 29 012345~1.TXT 0123456789.txt
2012/07/04 20:43 29 1.txt
2012/07/04 20:43 29 123.txt
2012/07/04 20:43 29 123456.txt
2012/07/04 20:43 29 1234567.txt
2012/07/04 20:43 29 12345678.txt
2012/07/04 20:43 29 123456~1.TXT 123456789.txt
摘自 Nuclear'Atk 網絡安全研究中心

下面是針對漏洞的解決方法:

一直在尋找一種方法,如果我可以使用通配符"*" 和 "?"發(fā)送一個請求到iis,我意識到當IIS接收到一個文件路徑中包含"~"的請求時,它的反應是不同的.基于這個特點,我們可以根據(jù)http的響應區(qū)分一個可用或者不可用的文件。在以下的表中,文件validxxx.xxx是存在于網站服務器根目錄的。(備注:xxx.xxx是指不確定,還需要繼續(xù)猜解判斷)。下圖主要是不同版本的IIS返回根據(jù)請求的返回錯誤來判斷是否存在某個文件。


舉例說明如果一個IIS6網站http://www.xxx.com的短文件猜解方法。(注意一定要支持aspx,可用x.aspx判斷)

請求 http://www.xxx.com/a*~1*/.aspx 返回404,就說明存在a開頭的一個axxx.xxx的文件(其中xxx.xxx還需要進一步確定判斷是什么字母,什么后綴)。

請求http://www.xxx.com/a*~1*/.aspx 返回400,說明不存在a開頭的一個axxx.xxx的文件(其中xxx.xxx還需要進一步確定判斷是什么字母,什么后綴)。

防范方法

危害級別:輕微

IIS短文件名泄露漏洞

WASC Threat Classification

描述: Microsoft IIS在實現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。

1.Internet Information Services(IIS,互聯(lián)網信息服務)是由微軟公司提供的基于運行Microsoft Windows的互聯(lián)網基本服務。

Microsoft IIS在實現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。

危害: 攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或對IIS服務器中的.Net Framework進行拒絕服務攻擊。

解決方案:

1.關閉NTFS 8.3文件格式的支持。該功能默認是開啟的,對于大多數(shù)用戶來說無需開啟。

如果是虛擬主機空間用戶,請聯(lián)系空間提供商進行修復。

修改方法:

1)修改注冊列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation的值為1,或者,可以直接點此下載,然后運行,再重啟下機器。(此修改只能禁止NTFS8.3格式文件名創(chuàng)建,已經存在的文件的短文件名無法移除),

2)如果你的web環(huán)境不需要asp.net的支持你可以進入Internet 信息服務(IIS)管理器 --- Web 服務擴展 - ASP.NET 選擇禁止此功能。

3)升級net framework 至4.0以上版本.

將web文件夾的內容拷貝到另一個位置,比如D:\www到D:\www.back,然后刪除原文件夾D:\www,再重命名D:\www.back到D:\www。如果不重新復制,已經存在的短文件名則是不會消失的。

攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或對IIS服務器中的.Net Framework進行拒絕服務攻擊。

本文最后更新于 2022-9-27 15:16,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯(lián)系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創(chuàng)業(yè)、關注互聯(lián)網人 - 互聯(lián)網創(chuàng)業(yè)者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業(yè)用途,如果損害了您的權利,請聯(lián)系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網等領域,為您提供最新最全的互聯(lián)網資訊,幫助站長轉型升級,為互聯(lián)網創(chuàng)業(yè)者提供更加優(yōu)質的創(chuàng)業(yè)信息和品牌營銷服務,與站長一起進步!讓互聯(lián)網創(chuàng)業(yè)者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 日本精品久久久久中文字幕8 | 亚洲国产成人久久综合碰 | 最刺激黄a大片老师 | 含羞草1000成人免费视频 | 欧美特黄三级在线观看 | 亚洲国产网| 伊人久久免费视频 | 日韩免费播放 | 成人综合影院 | 精品国产一区二区三区成人 | 国产综合自拍 | 精品久久久一二三区 | 中文字幕在线不卡 | 黄色小网站在线观看 | 中文字幕久热在线精品 | 欧美色视频免费高清播放 | 欧美精品黄页免费高清在线 | 嫩草精品 | 国产在线观看黄色 | 宅宅午夜亚洲精品 | 殴美一级黄色片 | 校园春色国产精品 | 97成人啪啪网| 一区二区三区免费视频网站 | 亚洲欧美在线观看播放 | 国产男女视频在线观看 | 国产免费爽爽视频免费可以看 | 欧美一二区视频 | 国产精品视频二区不卡 | 二级黄色毛片 | 狠狠亚洲| 小优视频高清视频在线看 | 久久精品最新免费国产成人 | 亚洲成人第一页 | 特级毛片免费视频播放 | 国产成人精品视频频 | 日韩大片免费在线观看 | 国产精品久久免费观看 | 最新国产网址 | 亚洲一区二区三区四 | 日韩欧美在线观看视频 |