成人怡红院-成人怡红院视频在线观看-成人影视大全-成人影院203nnxyz-美女毛片在线看-美女免费黄

站長資訊網(wǎng)
最全最豐富的資訊網(wǎng)站

介紹IIS短文件名泄露漏洞修復

介紹IIS短文件名泄露漏洞修復

一、 什么是IIS

Internet Information Services(IIS,以前稱為Internet Information Server)互聯(lián)網(wǎng)信息服務(wù)是Microsoft公司提供的可擴展Web服務(wù)器,支持HTTP,HTTP/2,HTTPS,F(xiàn)TP,F(xiàn)TPS,SMTP和NNTP等。起初用于Windows NT系列,隨后內(nèi)置在Windows 2000、Windows XP Professional、Windows Server 2003和后續(xù)版本一起發(fā)行,但在Windows XP Home版本上并沒有IIS。IIS目前只適用于Windows系統(tǒng),不適用于其他操作系統(tǒng)。

根據(jù)Netcraft在2017年2月的數(shù)據(jù)顯示,IIS在“百萬最繁忙網(wǎng)站”中的市場份額為10.19%,成為全球第三大網(wǎng)絡(luò)服務(wù)器,落后于Apache 41.41%和 Nginx 28.34%。目前流行的Windows版本都默認安裝IIS服務(wù) ,但同時 IIS的安全性一直被業(yè)內(nèi)詬病,一旦IIS出現(xiàn)高危漏洞威脅將會非常嚴重。

推薦(免費):iis

在接觸IIS漏洞之前我們先來了解下不同Windows系統(tǒng)下默認內(nèi)置的IIS版本,以便更好的理解和區(qū)分IIS漏洞的影響范圍:

介紹IIS短文件名泄露漏洞修復圖1 各Windows版本默認IIS版本

二、 IIS漏洞大全

千里目實驗室搜集了下近十五載的IIS相關(guān)漏洞,中、高危漏洞共計39個,其中15年爆發(fā)的(MS15-034)HTTP.sys 遠程執(zhí)行代碼漏洞和16年的(MS16-016)WebDAV 特權(quán)提升漏洞影響范圍尤其廣泛。

介紹IIS短文件名泄露漏洞修復

圖2 近15年IIS漏洞大全

看了上面IIS 近十幾年的漏洞后,你也許會問,怎么沒有看到本文的主人公“IIS短文件漏洞”呢?!在了解IIS漏洞大家庭前,我們先通過IIS短文件來了解下Windows下IIS的一些特性。

三、 IIS短文件

1. IIS短文件漏洞的由來

Microsoft IIS 短文件/文件夾名稱信息泄漏最開始由Vulnerability Research Team(漏洞研究團隊)的Soroush Dalili在2010年8月1日發(fā)現(xiàn),并于2010年8月3日通知供應商(微軟公司)。微軟公司分別于2010年12月1日和2011年1月4日給予答復下個版本修復。2012年6月29日,此漏洞公開披露(中危)。

此漏洞實際是由HTTP請求中舊DOS 8.3名稱約定(SFN)的代字符(?)波浪號引起的。它允許遠程攻擊者在Web根目錄下公開文件和文件夾名稱(不應該可被訪問)。攻擊者可以找到通常無法從外部直接訪問的重要文件,并獲取有關(guān)應用程序基礎(chǔ)結(jié)構(gòu)的信息。

Microsoft IIS 波浪號造成的信息泄露是世界網(wǎng)絡(luò)范圍內(nèi)最常見的中等風險漏洞。這個問題至少從1990年開始就已經(jīng)存在,但是已經(jīng)證明難以發(fā)現(xiàn),難以解決或容易被完全忽略。

2. IIS短文件漏洞影響范圍及危害

2.1受影響的版本:

IIS 1.0,Windows NT 3.51
IIS 3.0,Windows NT 4.0 Service Pack 2
IIS 4.0,Windows NT 4.0選項包
IIS 5.0,Windows 2000
IIS 5.1,Windows XP Professional和Windows XP Media Center Edition
IIS 6.0,Windows Server 2003和Windows XP Professional x64 Edition
IIS 7.0,Windows Server 2008和Windows Vista
IIS 7.5,Windows 7(遠程啟用<customErrors>或沒有web.config)

IIS 7.5,Windows 2008(經(jīng)典管道模式)

注意:IIS使用.Net Framework 4時不受影響

(以上數(shù)據(jù)來源:https://www.securityfocus.com/archive/1/523424)

經(jīng)驗證,以上受影響范圍主要是針對HTTP GET方法,且需要同時安裝ASP.NET應用程序。該漏洞發(fā)現(xiàn)者在2014年再次披露:在測試IIS 7.5(Windows 2008 R2)和IIS 8.0(Windows 2012)過程中,當使用OPTIONS來代替GET 方法時,如果請求中的短文件名是存在的,IIS就會返回一個不一樣的錯誤信息。利用這種特點,攻擊者就可以在最新的IIS版本中,實現(xiàn)基于短文件名的文件或目錄掃描了。

目前IIS支持短文件名猜測的HTTP方法主要包括:DEBUG、OPTIONS、GET、POST、HEAD、TRACE六種,經(jīng)千里目實驗室驗證,IIS 8.0、IIS 8.5和IIS 10.0的短文件名稱均可以通過OPTIONS和TRACE方法被猜測成功。所以上述受影響版本需要再加上如下版本:

IIS 8.0,Windows 8, Windows Server 2012

IIS 8.5,Windows 8.1,Windows Server 2012 R2

IIS 10.0,Windows 10, Windows Server 2016

可以看到,IIS全部版本都存在短文件名泄漏的問題,微軟似乎忽視了這個問題。從微軟回復該漏洞發(fā)現(xiàn)者的消息可以看出,IIS短文件漏洞未達到安全更新標準,且需要確定何時在下一個邏輯版本中解決它。

2.2漏洞危害:

2.2.1 利用“~”字符猜解暴露短文件/文件夾名 (主要危害)

Windows 支持以 8.3 格式生成與 MS-DOS 兼容的(短)文件名,以允許基于 MS-DOS 或 16 位 Windows的程序訪問這些文件。在cmd下進入IIS網(wǎng)站根目錄C:inetpubwwwroot輸入“dir /x”即可看到短文件名的效果:

介紹IIS短文件名泄露漏洞修復

圖3 IIS短文件名

如上圖是Windows 10內(nèi)置的IIS 10.0默認站點根目錄,iisstart.htm和iisstart.png是網(wǎng)站默認文件,文件名前綴字符長度均沒有達到9位,所以沒有短文件名。IIS10test.html是人為添加的網(wǎng)站文件,文件名前綴字符長度達到了9位,對應的短文件名為IIS10T~1.HTM。根據(jù)此特性,我們能夠通過訪問短文件名間接訪問它對應的文件。

由于短文件名的長度固定(xxxxxx~xxxx),因此攻擊者可直接對短文件名進行暴力破解 ,從而訪問對應的文件。

舉個例子,有一個數(shù)據(jù)庫備份文件 backup_20180101.sql ,它對應的短文件名是 backup~1.sql 。因此攻擊者只要暴力破解出backup~1.sql即可下載該文件,而無需破解完整的文件名。

IIS短文件名有以下幾個特征:

1.只有前六位字符直接顯示,后續(xù)字符用~1指代。其中數(shù)字1還可以遞增,如果存在多個文件名類似的文件(名稱前6位必須相同,且后綴名前3位必須相同);

2.后綴名最長只有3位,多余的被截斷,超過3位的長文件會生成短文件名;

3.所有小寫字母均轉(zhuǎn)換成大寫字母;

4.長文件名中含有多個“.”,以文件名最后一個“.”作為短文件名后綴;

5.長文件名前綴/文件夾名字符長度符合0-9和Aa-Zz范圍且需要大于等于9位才會生成短文件名,如果包含空格或者其他部分特殊字符,不論長度均會生成短文件;

我們可以在啟用.net的IIS下使用GET方法暴力列舉短文件名,原因是攻擊者使用通配符“*”和“?”發(fā)送一個請求到IIS,當IIS接收到一個文件路徑中包含“~”請求時,它的反應是不同的,即返回的HTTP狀態(tài)碼和錯誤信息不同。基于這個特點,可以根據(jù)HTTP的響應區(qū)分一個可用或者不可用的文件。如下圖所示不同IIS版本返回信息的不同:

介紹IIS短文件名泄露漏洞修復

圖4 IIS 5.0 ~ IIS 7.X短文件猜解HTTP響應信息

上圖是由此漏洞發(fā)現(xiàn)者Soroush Dalili在其研究報告中給出的IIS短文件合法和不合法猜解響應信息的圖解:

訪問構(gòu)造的某個存在的短文件名,會返回404;

訪問構(gòu)造的某個不存在的短文件名,會返回400;

介紹IIS短文件名泄露漏洞修復

圖5 利用IIS 狀態(tài)碼猜解過程

以上方法是在IIS較低版本+ASP.NET環(huán)境下使用GET方法反復循環(huán)猜測,直到猜解出短文件名。

但是千里目實驗室在真實環(huán)境驗證發(fā)現(xiàn),在IIS高版本(如:IIS 8.0/IIS 8.5/IIS 10.0),即使沒有安裝asp.net,通過OPTIONS和TRACE方法也可以猜解成功。這兩種方法猜解返回的HTTP狀態(tài)碼類型和上述截圖有些許出入,但是不失為另一種利用方式。

2.2.2 .Net Framework的拒絕服務(wù)攻擊 (副危害)

據(jù)Soroush Dalili在研究表明,攻擊者如果在文件夾名稱中向發(fā)送一個不合法的.Net文件請求,.NeFramework將遞歸搜索所有的根目錄,消耗網(wǎng)站資源進而導致DOS問題。微軟認為此危害是可恢復的DOS,將在后續(xù)SP版本修改,此處不做探討研究。

3. IIS短文件漏洞復現(xiàn)和利用

3.1 IIS短文件漏洞復現(xiàn)

3.1.1 漏洞環(huán)境搭建

基于Win 10安裝默認IIS 10.0 (未安裝APS.NET)

IIS短文件漏洞掃描Java程序(需要配置Java環(huán)境變量)

3.1.2 漏洞環(huán)境調(diào)試準備

IIS 安裝成功以后,會默認在C盤目錄下生成intpub目錄,網(wǎng)站的根目錄位于C:inetpubwwwroot,此時查看下根目錄是否存在短文件名:

介紹IIS短文件名泄露漏洞修復

由上圖可知,默認IIS 10.0 網(wǎng)站根目錄不存在短文件名,只有默認的htm和png文件,且名稱長度未達到生成短文件的要求。下面使用IIS短文件掃描程序檢測下有無短文件信息泄漏漏洞:

介紹IIS短文件名泄露漏洞修復

3.1.3 漏洞環(huán)境復現(xiàn)

手動創(chuàng)建網(wǎng)站長文件名“IIS10test.html” ,自動生成對應短文件名“IIS10T~1.HTM”

介紹IIS短文件名泄露漏洞修復

使用IIS短文件掃描程序再次掃描,掃描發(fā)現(xiàn)存在短文件漏洞,且通過HTTP OPTIONS方法成功猜解出短文件名稱:IIS10T.HTM

介紹IIS短文件名泄露漏洞修復

修改漏洞掃描程序,注視掉OPTIONS方法,嘗試是否還有其他HTTP方法可以猜解成功。

介紹IIS短文件名泄露漏洞修復

驗證發(fā)現(xiàn),除了OPTIONS方法外,HTTP TRACE方法也能成功猜解出短文件名稱。

3.1.4 IIS漏洞OPTIONS、TRACE方法猜解分析

OPTIONS方法猜解分析

由于上述OPTIONS方法請求了196次才猜測出短文件名,猜測成功返回404,猜測失敗返回的是200,失敗的組合比較多,所以下面主要分析下404猜測成功的請求如何通過OPTIONS方法獲取短文件名IIS10T.HTM的。如下圖:

介紹IIS短文件名泄露漏洞修復

TRACE方法猜解分析

通過TRACE方法猜解的過程基本同上,只不過此HTTP方法猜解失敗返回的狀態(tài)碼不是200,而是501(未執(zhí)行)。

介紹IIS短文件名泄露漏洞修復3.2 IIS短文件漏洞利用

1. 深入爆破猜測文件全名

通過IIS短文件漏洞猜測出來的短文件名稱,需要繼續(xù)猜測出全名才可以在IIS上進行訪問,即IIS由于安全原因不支持短文件名訪問。以下是Soroush Dalili給出的幾種猜測文件全名的方法:

1) 通過對目標網(wǎng)站或同類型網(wǎng)站進行爬蟲,爬出建立一個字典庫,再與得到的短文件名來猜剩下的字符 ;

2) 利用fuzzdb(一個應用程序模糊測試(fuzzing)數(shù)據(jù)庫)來猜解;

3) 結(jié)合OWASP的dirbuster(一款路徑及網(wǎng)頁暴力破解的工具)。

Github上有研究人員已經(jīng)用python將上述方法實現(xiàn),并且獲取到了網(wǎng)站后臺的用戶名和密碼,很好的利用了IIS短文件漏洞。

注: 研究報告地址:https://webbreacher.com/2014/10/23/tilde-enumeration/ (推薦)

python程序下載:https://github.com/WebBreacher/tilde_enum (推薦)

2. 結(jié)合支持短文件特性軟件(Apache、Wordpress)

Acunetix研究指出當Apache運行在windows下,如果創(chuàng)建了一個長文件,那么無需猜解長文件,直接用短文件就可以下載了。例如一個backup_20180101.sql的長文件,其短文件是BACKUP~1.SQL,攻擊者只需要提交BACKUP~1.SQL就可以直接訪問并下載該文件。

此外,有學者表明,其在安裝Wordpress備份插件之后,通過短文件名成功地訪問到了了WordPress博客的備份文件。

3. 繞過Basic and Windows認證

Soroush Dalilide研究中還提到,在某些IIS服務(wù)器配置下,可以繞過Basic and Windows認證,猜解出認證目錄下的文件。舉例,如果需要訪問一個開啟認證的目錄下文件時,比如這個目錄是“AuthNeeded”,那么可以通過如下方式訪問:

/AuthNeeded::$Index_Allocation/*~1*/.aspx 或者

/AuthNeeded:$I30:$Index_Allocation/*~1*/.aspx

4. IIS短文件漏洞局限性

此漏洞存在以下幾個局限點:

1) 此漏洞只能確定前6個字符,如果后面的字符太長、包含特殊字符,很難猜解;

2) 如果文件名本身太短(無短文件名)也是無法猜解的;

3) 如果文件名前6位帶空格,8.3格式的短文件名會補進,和真實文件名不匹配;

介紹IIS短文件名泄露漏洞修復

4) 如果文件夾名前6位字符帶點“.”,掃描程序會認為是文件而不是文件夾,最終出現(xiàn)誤報;

介紹IIS短文件名泄露漏洞修復

介紹IIS短文件名泄露漏洞修復

5) 不支持中文文件名,包括中文文件和中文文件夾。一個中文相當于兩個英文字符,故超過4個中文字會產(chǎn)生短文件名,但是IIS不支持中文猜測。

5. IIS短文件漏洞解決方案

5.1 通用漏洞修復方案

1) CMD關(guān)閉NTFS 8.3文件格式的支持

舉例:(1代表關(guān)閉,0代表開啟)

Windows Server 2008 R2:

查詢是否開啟短文件名功能:fsutil 8dot3name query

關(guān)閉該功能:fsutil 8dot3name set 1

Windows Server 2003:

關(guān)閉該功能:fsutil behavior set disable8dot3 1

不同系統(tǒng)關(guān)閉命令稍有區(qū)別,該功能默認是開啟的,對于大多數(shù)用戶來說無需開啟。

2) 修改注冊表禁用短文件名功能

快捷鍵Win+R打開命令窗口,輸入regedit打開注冊表窗口

找到路徑:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlFileSystem,將其中的 NtfsDisable8dot3NameCreation這一項的值設(shè)為 1,1代表不創(chuàng)建短文件名格式

修改完成后,需要重啟系統(tǒng)生效

注:此方法只能禁止NTFS8.3格式文件名創(chuàng)建,已經(jīng)存在的文件的短文件名無法移除,需要重新復制才會消失。

以下兩種方法僅適用于緩解GET 方法,其他方法依舊可以猜解。

3) 關(guān)閉Web服務(wù)擴展- ASP.NET

4) 升級netFramework至4.0以上版本

贊(0)
分享到: 更多 (0)
?
網(wǎng)站地圖   滬ICP備18035694號-2    滬公網(wǎng)安備31011702889846號
拔萝卜视频免费播放在线观看| 大陆少妇XXXX做受| 成人无码区免费AⅤ片丝瓜视频| 成人国产精品秘片多多| 国产精品99久久久精品无码| 国内少妇人妻丰满AV| 久久久久久久女国产乱让韩 | 亚洲不卡无码永久在线| 亚洲熟伦熟女新五十路熟妇| 69无人区码一二三四区别| 波多野结衣AV一区二区全免费观| 国产SUV精品一区二区四| 好男人2019在线视频播放观看 | 一区二区三区乱码在线 | 中文| 在线观看国产精品乱码APP| XXXX内射美国老太太| 国产成人AAAAA级毛片| 极品少妇高潮到爽| 欧美VIDEOS另类色HDFR| 特黄熟妇丰满人妻无码| 亚洲精品无码日韩国产不卡Av| 中文字幕VA一区二区三区| 成人欧美一区二区三区在线观看| 国产欧美VA欧美VA香蕉在| 久久丫精品国产亚洲AV不卡| 人妻系列AV无码专区| 新CHINESE无套小帅KTV| 中国A级毛片免费| 俄罗斯18XXOO在线| 精品国产乱码久久久久久下载| 女人被狂躁c到高潮视频| 特级毛片在线大全免费播放| 亚洲色欲久久久综合网东京热| 锕锕锕锕锕锕~好深啊APP下载| 国产精东天美AV影业传媒| 久久久久久精品天堂无码中文字幕| 欧美一级 片内射黑人| 小蜜被两老头吸奶头| 中文字幕久久久久人妻| 国产成人高清精品亚洲| 久久亚洲中文字幕精品一区| 色欲国产精品一区成人精品| 亚洲精品1卡2卡三卡23卡放 | 人妻插B视频一区二区三区| 性啪啪CHINESE东北女人| 17岁俄罗斯CSGO| 国产精品自产拍在线18禁| 麻花传媒MV一二三区别在哪里看| 四虎AV永久在线精品免费观看| 野草高清视频免费| 国产AⅤ精品一区二区久久| 久久自己只精产国品| 少妇精品久久久一区二区| 一本一本久久AA综合精品| 国产AV鲁丝一区二区二区| 乱码一线二线三线新区破解版 | 日本JAPANESE猛男GAY| 亚洲AV性色在线观看| 巴西BBABBABBABBA| 久久国产乱子精品免费女| 上课忘穿内裤被老师摸到高潮| 影视先锋AV资源噜噜| 国产精品久久自在自线| 欧美激情一区二区三区| 亚洲韩国精品无码一区二区| 差差漫画页面在线阅读弹窗在线看| 九月婷婷亚洲综合成人| 四十路の五十路熟女豊満AV| 18禁黄网站禁片无遮挡观看AP | 亚洲AV极品熟妇一品二品三品| YOUJIZZ丰满熟妇| 久久精品女人天堂AV麻| 无码人妻精品一区二区| ZOOMSERVO兽狗产品优势| 久久久久久精品免费免费HD| 无码人妻束缚av又粗又大| AV无码中出一区二区三区| 久久精品国产亚洲AV麻豆长发 | 国产精品久久久久精品三级卜 | 成人午夜精品久久久久久久| 乱码A区D区C区| 亚洲成人片在线观看| 国产 精品 自在自线| 欧美胖老太牲交XXⅩXXX| 亚洲午夜久久久影院伊人| 国产乱妇乱子在线播放视频| 日韩内射美女人妻一区二区三区| .一区二区三区在线 | 欧洲| 久久99精品国产麻豆不卡| 无套内射AV二区| 厨房掀起少妇裙子挺进去| 女人高潮抽搐30分钟| 一边做饭一边躁狂怎么办| 国语做受对白XXXXX在线| 四虎免费影院1515WWW| PYTHON人狗大CSDN| 免费国产在线精品一区| 亚洲午夜精品一区二区| 海角精产国品一二三区别| 玩弄人妻少妇老师美妇厨房| 成人免费看的A级毛片| 欧美成人v片一区二区三区激情| 野花免费观看日本电视剧| 精品国产精品国产偷麻豆| 香港三日本三级少妇三级2021| 国产9 9在线 | 中文| 日日狠狠久久偷偷色综合96蜜桃| jlzzjlzz全部女高潮| 女人的抉择全集免费播放| 中文字幕AV无码专区第一页 | YY111111111少妇影院| 嫩草研究院久久久精品| 中国亚州女人69内射少妇| 久青草国产97香蕉在线视频| 亚洲熟妇另类AV老熟女| 久久99久国产精品66| 亚洲精品成人AV在线| 和教练在车里干了我三次| 亚洲AV无码乱码在线观看| 国产一区二区三区在线观看免费| 西西GOGO大胆啪啪艺术| 国产啪精品视频网站免费| 香港三级日本三级A视频| 国产无套码AⅤ在线观看| 小妖精抬起臀嗯啊H军人| 国产人成无码视频在线| 无人区一码卡二卡三乱码| 国产麻豆剧果冻传媒星空视频| 无码成人精品区在线观看| 国产精品V片在线观看不卡 | 国产伦精品一区二区三区| 无码中文字幕AV久久专区| 国产美女自卫慰黄网站| 香港三日本三级少妇三级视频| 国产美女自卫慰黄网站| 亚洲AV无码一区二区三区性色| 国内精品伊人久久久久影院对白 | 拔萝卜影视剧免费观看| 人妻无码ΑV中文字幕久久| 成年午夜免费韩国做受| 上司的丰满人妻中文字幕| 国产好爽…又高潮了毛片| 小BBW小BBW小BBW小| 狠狠色噜噜狠狠狠777米奇小说| 亚洲欧美日韩二三区在线| 久久久久久精品免费免费直播 | 免费看的WWW哔哩哔哩小说| 99热门精品一区二区三区无码| 琪琪电影午夜理论片YY6080| 成人免费A级毛片久久| 婷婷成人亚洲综合五月天| 国产午夜精品久久久久免费视| 亚洲精品少妇XXXX| 蜜桃AV自慰久久久久免费网站| BBW下身丰满18XXXX| 日本无人区一线影视| 国产精品99久久久久久人| 亚洲第一极品精品无码久久| 久久久久久精品免费免费| 99视频精品全部免费免费观看| 日本特黄特色AAA大片免费| 国产成人一区二区三区影院| 亚洲А∨天堂久久精品PPYPP| 久久午夜羞羞影院免费观看| GAY片男同网站WWW| 天美传媒MV免费观看完整| 韩国免费A级毛片| 夜夜高潮次次欢爽AV女视频| 欧美激情在线播放| 国产AV麻豆MAG剧集| 亚洲欧美中文日韩在线V日本| 男人边吃奶边挵进去呻吟动态图| 纯净模式怎么关闭| 亚洲AV无码一区二区乱子伦| 老阿姨哔哩哔哩B站肉片入口6| 凹厕所XXXXBBBB偷拍视频| 五月丁香综合缴情六月小说| 久久久久久亚洲AV无码蜜芽 | 国产在线精品无码二区二区| 一本一道久久综合久久| 欧美最猛性XXX| 国产精品亚洲А∨无码播放| 伊人久久综合无码成人网| 日产亚洲一卡2卡3卡4卡网站| 国产午夜福利精品久久| 中国熟妇人妻XXXXX中文| 色综合AV综合无码综合网站| 久久99国产精品片久久99蜜桃| JIZZJIZZ中国18大学生| 性色AV蜜臀AV色欲AV| 裸体美女洗澡啪啪裸J网站| 厨房里抱着岳丰满大屁股| 亚洲国产精品国自产拍电影| 欧美日韩一区二区三区人妻 | 国产亚洲色欲色一色WWW| 中文字幕JUL975老公不在| 特级做A爰片毛片免费看| 久久天天躁狠狠躁夜夜AVAPP| 吃瓜网51CG7爆料| 亚洲熟妇无码A∨|