[點晴永久免費OA]IIS短文件名泄露漏洞修復
當前位置:點晴教程→點晴OA辦公管理信息系統
→『 經驗分享&問題答疑 』
一、漏洞的成因為了兼容16位MS-DOS程序,Windows為文件名較長的文件(和文件夾)生成了對應的windows 8.3 短文件名。
如上圖,aegis_inst.exe對應的短文件名為aegis_~1.exe。根據此特性,我們能夠通過訪問短文件名間接訪問它對應的文件。 由于短文件名的長度固定(xxxxxx~xxxx),因此黑客可直接對短文件名進行暴力破解 ,從而訪問對應的文件。 舉個例子,有一個數據庫備份文件 backup_www.abc.com_20150101.sql ,它對應的短文件名是 backup~1.sql 。因此黑客只要暴力破解出backup~1.sql即可下載該文件,而無需破解完整的文件名。 該短文件名有以下特征:
二、 漏洞的利用漏洞的利用,需要使用到通配符。在windows中,可以匹配n個字符,n可以為0. 判斷某站點是否存在IIS短文件名暴力破解,構造payload,分別訪問如下兩個URL:
這里我使用了4個星號,主要是為了程序自動化猜解,逐個猜解后綴名中的3個字符,實際上,一個星號與4個星號沒有任何區別(上面已經提到,*號可以匹配空)。
判斷漏洞存在后,繼續猜解目錄下是否存在一個a開頭的文件或文件夾,訪問:
如果存在,將返回404。 如此反復,不斷向下猜解完所有的6個字符。
到了這一步,需要考慮兩種情況,如果以abcdef開頭的是一個文件夾,則
將返回404.
用a-z的26個字母替換上述g的位置,應該能得到多個404頁面。(記住一點,404代表的是存在。)如果下面的地址返回404,
則代表擴展名中肯定存在g。 以上介紹了怎么手工猜解,這個漏洞的意義何在:
三、漏洞的局限性這個漏洞的局限有幾點: 四、漏洞的修復1)通用有效方法:
2)簡單有效方法:CMD命令
3)手動驗證
該文章在 2019/12/30 11:10:10 編輯過 |
關鍵字查詢
相關文章
正在查詢... |