IIS Short File/Folder Name Disclosure(iis短文件或文件夹名泄露)

所属分类: 网络安全 / 安全设置 阅读数: 271
收藏 0 赞 0 分享
I. 背景
---------------------
"IIS is a web server application and set of
feature extension modules created by Microsoft for use with Microsoft Windows.
IIS is the third most popular server in the world." (Wikipedia)
II. 概述
---------------------
Vulnerability Research Team discovered a  vulnerability
in Microsoft IIS.
The vulnerability is caused by a tilde character "~" in a Get request, which could allow remote attackers
to diclose File and Folder names.
III. 影响产品
---------------------------
    IIS 1.0, Windows NT 3.51
    IIS 2.0, Windows NT 4.0
    IIS 3.0, Windows NT 4.0 Service Pack 2
    IIS 4.0, Windows NT 4.0 Option Pack
    IIS 5.0, Windows 2000
    IIS 5.1, Windows XP Professional and Windows XP Media Center Edition
    IIS 6.0, Windows Server 2003 and Windows XP Professional x64 Edition
    IIS 7.0, Windows Server 2008 and Windows Vista
    IIS 7.5, Windows 7 (error remotely enabled or no web.config)
    IIS 7.5, Windows 2008 (classic pipeline mode)
    Note: Does not work when IIS uses .Net Framework 4.
IV. Binary Analysis & Exploits/PoCs
---------------------------------------
Tilde character "~" can be used to find short names of files and folders when the website is running on IIS.
The attacker can find important file and folders that they are not normaly visible.
In-depth technical analysis of the vulnerability and a functional exploit
are available through:
http://soroush.secproject.com/blog/2012/06/microsoft-iis-tilde-character-vulnerabilityfeature-short-filefolder-name-disclosure/
V. 解决方案
----------------
There are still workarounds through Vendor and security vendors.
Using a configured WAF may be usefull (discarding web requests including the tilde "~" character).
VII. 参考
----------------------
http://support.microsoft.com/kb/142982/en-us
http://soroush.secproject.com/blog/2010/07/iis5-1-directory-authentication-bypass-by-using-i30index_allocation/
更多精彩内容其他人还在看

BYOD需要更具时效性的网络安全防护策略

随着BYOD逐渐由员工带入企业,给企业的安全风险管理带来了不小的压力,因此企业的IT部门试图将网络和数据安全传递给员工,但是这样做也会带来的安全误导
收藏 0 赞 0 分享

linux下防止ssh暴力破解的方法

今天在盛大云看到一个不错的防止ssh暴力破解的帖子,转过来和大家分享下,主要是依靠denyhost软件。稳重所讲的是下载安装包安装,实际上可以从直接使用yum或者apt安装,找到相应的源就可以。
收藏 0 赞 0 分享

PHP Hash冲突导致 CPU 100%的完全解决方法

今天抽空研究了一个前不久,出的一个BUG,PHP 5.2/5.3 Hash漏洞,造成一台机器就可以DDOS攻击互联网上的PHP网站
收藏 0 赞 0 分享

快速击破PaaS安全三大挑战的诀窍

很多担心安全的企业使用一个简单的解决方案:在它们进入云端之前加密对象。不幸的是,这种方法对于减缓平台即服务(PaaS)的安全问题并不是最优的方案
收藏 0 赞 0 分享

禁止sethc.exe运行 防止3389的sethc后门

如果你使用的是Windows 2003/XP,可以在组策略中禁止用户运行指定的程序
收藏 0 赞 0 分享

网管教你预防黑客DdoS攻击的技巧

DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性
收藏 0 赞 0 分享

80安全-关于WEB服务器的安全问题浅淡

为什么要叫80安全了,其实也是因为喜欢80sec,紧跟时尚嘛。写的也就是那些道道
收藏 0 赞 0 分享

关于自动化web安全测试动态fuzz的思路与实践分析(图文)

很久之前就想写这么一篇文章,来谈谈我认为的的web2.0甚至是3.0时代,web应用安全测试遇到的几个问题,以及目前知道的解决办法。发出来供大家讨论学习,算是抛砖引玉吧。
收藏 0 赞 0 分享

工业控制系统安全的分析与详细说明(图文)

本文从伊朗核电站的受美国的病毒说去.详谈工业控制系统中的安全问题
收藏 0 赞 0 分享

对源ip地址的封锁脚本代码介绍

网站受到大量主机的非正常连接时,对源ip地址的封锁脚本
收藏 0 赞 0 分享
查看更多