⑴ IIS中間件漏洞
IIS中間件漏洞解析
一、IIS PUT文件上傳漏洞
該漏洞是由於IIS啟動了WebDAV功能,並且設置為可讀寫許可權。這使得IIS支持了多種方法,如PROPFIND、PROPPATCH、MKCOL、DELETE、PUT、COPY、MOVE、LOCK、UNLOCK等。當IIS中的配置允許寫入時,攻擊者可以直接PUT文件上去,從而可能引發嚴重安全問題。強烈建議禁用此功能。
二、IIS6.0遠程代碼執行漏洞
此漏洞存在於Microsoft Windows Server 2003 R2中的IIS6.0 WebDAV服務中的ScStoragePathFromUrl函數中。它允許遠程攻擊者通過特定方式執行代碼,威脅資料庫安全。建議密切關注此漏洞並進行相應修復。
三、IIS文件解析漏洞
此漏洞包含目錄解析和文件解析兩部分。目錄解析允許以*.asp命名的文件夾被當作ASP文件執行。文件解析則將*.asp;.jpg這類文件名的「;」後部分忽略,當作*.asp文件執行。這類解析漏洞可能導致腳本文件被不當執行,通常與文件上傳功能配合使用以獲取伺服器許可權。檢測方法包括修改文件名和測試文件夾名,以判斷是否正確解析。
四、IIS短文件名猜解漏洞
由於Windows以8.3格式生成短文件名,攻擊者可以利用「~」字元猜解或遍歷伺服器中的文件名,甚至對IIS伺服器的.Net Framework進行拒絕服務攻擊。檢測條件包括在不同版本的IIS中嘗試特定請求,以識別是否存在該漏洞。修復建議是更新至最新版本或啟用相應的安全措施。
⑵ 如何修復IIS短文件名泄露漏洞
IIS短文件名泄露漏洞修復解決方案
方案1、修改注冊列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem \NtfsDisable8dot3NameCreation的值為1,
重啟下機器。(此修改只能禁止 NTFS8.3格式文件名創建,已經存在的文件的短文件名無法移除)。
該修改不能完全修復,只是禁止創建推薦使用後面的修復建議。
方案2、如果你的網站建設部署時,web環境不需要asp.net的支持你可以進入Internet 信息服務(IIS)管理器 ---Web服務擴展-ASP.NET選擇禁止此功能。
方案3、升級net framework 至4.0以上版本.(推薦)