⑴ IIS中间件漏洞
IIS中间件漏洞解析
一、IIS PUT文件上传漏洞
该漏洞是由于IIS启动了WebDAV功能,并且设置为可读写权限。这使得IIS支持了多种方法,如PROPFIND、PROPPATCH、MKCOL、DELETE、PUT、COPY、MOVE、LOCK、UNLOCK等。当IIS中的配置允许写入时,攻击者可以直接PUT文件上去,从而可能引发严重安全问题。强烈建议禁用此功能。
二、IIS6.0远程代码执行漏洞
此漏洞存在于Microsoft Windows Server 2003 R2中的IIS6.0 WebDAV服务中的ScStoragePathFromUrl函数中。它允许远程攻击者通过特定方式执行代码,威胁数据库安全。建议密切关注此漏洞并进行相应修复。
三、IIS文件解析漏洞
此漏洞包含目录解析和文件解析两部分。目录解析允许以*.asp命名的文件夹被当作ASP文件执行。文件解析则将*.asp;.jpg这类文件名的“;”后部分忽略,当作*.asp文件执行。这类解析漏洞可能导致脚本文件被不当执行,通常与文件上传功能配合使用以获取服务器权限。检测方法包括修改文件名和测试文件夹名,以判断是否正确解析。
四、IIS短文件名猜解漏洞
由于Windows以8.3格式生成短文件名,攻击者可以利用“~”字符猜解或遍历服务器中的文件名,甚至对IIS服务器的.Net Framework进行拒绝服务攻击。检测条件包括在不同版本的IIS中尝试特定请求,以识别是否存在该漏洞。修复建议是更新至最新版本或启用相应的安全措施。
⑵ 如何修复IIS短文件名泄露漏洞
IIS短文件名泄露漏洞修复解决方案
方案1、修改注册列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem \NtfsDisable8dot3NameCreation的值为1,
重启下机器。(此修改只能禁止 NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除)。
该修改不能完全修复,只是禁止创建推荐使用后面的修复建议。
方案2、如果你的网站建设部署时,web环境不需要asp.net的支持你可以进入Internet 信息服务(IIS)管理器 ---Web服务扩展-ASP.NET选择禁止此功能。
方案3、升级net framework 至4.0以上版本.(推荐)