弘帝企业智能建站系统交流平台

 找回密码
 立即注册
查看: 2330|回复: 1

IIS短文件名枚举漏洞

[复制链接]
发表于 2019-5-24 14:10:49 | 显示全部楼层 |阅读模式
1.1.1  漏洞描述
为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名。 在Windows下查看对应的短文件名,可以使用命令 dir /x
1122908-20180308175223889-1794974339.png
只有前六位字符直接显示,后续字符用~1指代。其中数字1还可以递增,如果存在多个文件名类似的文件(名称前6位必须相同,且后缀名前3位必须相同)。后缀名最长只有3位,多余的被截断。我们可以在启用.net的IIS下暴力列举短文件名,原因是:
访问构造的某个存在的短文件名,会返回404
访问构造的某个不存在的短文件名,会返回400

1.1.2  漏洞测试
1122908-20180308175234062-2001006367.png

1.1.3  漏洞利用
1122908-20180308175240423-1609318849.png
1122908-20180308175256613-1384622831.png

1.1.4  漏洞修复
通用有效方法:
禁用windows系统中的短文件名功能。
打开注册表并打开此目录 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
修改 NtfsDisable8dot3NameCreation 的值为1 。
修改完成后,需要重启系统生效。

2)简单有效方法:CMD命令
Windows Server 2008 R2
查询是否开启短文件名功能:fsutil 8dot3name query
关闭该功能:fsutil 8dot3name set 1
Windows Server 2003
关闭该功能:fsutil behavior set disable8dot3 1

3)手动验证
新建文件夹并创建几个文件,打开CMD进入该文件夹呢执行dir /x 检测,看不到有显示短文件名则成功。
注: 1.Windows Server 2003修改后需要重启服务器生效!
   2.已存在的文件短文件名不会取消,只对以后创建的文件有效!
   3.WEB站点需要将内容拷贝到另一个位置,
   如D:\www到D:\www.back,然后删除原文件夹D:\www,再重命名D:\www.back到D:\www。
   如果不重新复制,已经存在的短文件名则是不会消失的。
回复

使用道具 举报

 楼主| 发表于 2019-5-24 14:15:36 | 显示全部楼层

弘帝建站系统所有服务器都排除了短文件名漏洞

弘帝建站系统所有服务器,均按以上要求执行成功,排除了短文件名泄露的危险。
但实际上,短文件名对于一个公开免费的开源程序而言,这种漏洞补了基本没有啥用处,因为已经是公开的秘密,这只是一些安全公司危胁一些不懂技术的人(特别是政府部门)的一种噱头,不然怎么显得其公司的专业性呢?
开源程序多着呢?程序安全才是最重要的!安全公司赚钱的把戏,就是找出你存在的各种漏洞,能不能攻破漏洞,安全测试公司是不管的,当然这也考验这家安全公司的实力。
不信,你让安全公司对一些公认为安全的源码网站做一次攻击,就知道短文名漏洞并不可怕。
相反,从来没有公开,从来没有经历大众检验的程序,短文件名漏洞的可怕之处,就很有杀伤力了,可以利用漏洞对每个文件名进行扫描测试可用的存在漏洞的文件进行攻击,突破登陆后台,直接拿下网站。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|弘帝企业智能建站系统 ( 皖ICP备07503252号 )

GMT+8, 2024-4-24 21:25 , Processed in 0.099410 second(s), 18 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表