精华内容
下载资源
问答
  • 短文件名猜解

    2020-07-06 17:29:18
    1、漏洞介绍及成因 IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个...2)修改注册表禁用短文件名功能 快捷键Win+R打开命令窗口,输入regedit打开注册表窗口,找到路径: HKEY_LOCAL_MACHINE\SYSTEM\CurrentC

    1、漏洞介绍及成因

    IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。

    2、漏洞复现

    1)、在网站根目录下添加aaaaaaaaaa.html文件
        在这里插入图片描述
        3) 进行猜解
        在这里插入图片描述在这里插入图片描述在这里插入图片描述

    3、漏洞修复

    修复方法:

    1)升级.net framework

    2)修改注册表禁用短文件名功能

    快捷键Win+R打开命令窗口,输入regedit打开注册表窗口,找到路径:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,将其中的 NtfsDisable8dot3NameCreation这一项的值设为 1,1代表不创建短文件名格式,修改完成后,需要重启系统生效

    3)CMD关闭NTFS 8.3文件格式的支持

    4)将web文件夹的内容拷贝到另一个位置,如c:\www到d:\w,然后删除原文件夹,再重命名d:\w到c:\www。

    4、局限性

    1) 此漏洞只能确定前6个字符,如果后面的字符太长、包含特殊字符,很难猜解;

    2) 如果文件名本身太短(无短文件名)也是无法猜解的;

    3) 如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配;

    展开全文
  • IIS短文件名泄露修复方法

    千次阅读 2020-06-16 14:22:45
    Web安全-IIS短文件名泄露 IIS短文件名泄露修复方法 你好! 这是你第一次使用 Markdown编辑...查询是否开启短文件名功能:fsutil 8dot3name query 关闭该功能:fsutil 8dot3name set 1 Windows Server 2003: 关闭该功

    Web安全-IIS短文件名泄露

    IIS短文件名泄露修复方法

    你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。

    1、CMD关闭NTFS 8.3文件格式的支持

    Windows Server 2008 R2:

    查询是否开启短文件名功能:fsutil 8dot3name query
    关闭该功能:fsutil 8dot3name set 1
    

    Windows Server 2003:

    关闭该功能:fsutil behavior set disable8dot3 1
    

    不同系统关闭命令稍有区别,该功能默认是开启的,对于大多数用户来说无需开启。

    2、修改注册表禁用短文件名功能

    快捷键Win+R打开命令窗口,输入regedit打开注册表窗口
    找到路径:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,将其中的 NtfsDisable8dot3NameCreation这一项的值设为 1,1代表不创建短文件名格式

    修改完成后,需要重启系统生效

    注:此方法只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除,需要重新复制才会消失。

    以下两种方法仅适用于缓解GET 方法,其他方法依旧可以猜解。

    3、关闭Web服务扩展- ASP.NET
    4、升级netFramework至4.0以上版本

    展开全文
  • Web安全-IIS短文件名泄露

    千次阅读 2019-02-28 15:43:43
    为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名。 在Windows下查看对应的短文件名,可以使用命令dir /x。 比如,我在D盘下创建了一个名为...

    漏洞的成因

    为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名。

    在Windows下查看对应的短文件名,可以使用命令dir /x

    比如,我在D盘下创建了一个名为aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.html文件:

    D:\>dir /x
     驱动器 D 中的卷是 Data
     卷的序列号是 3EDF-2E00
    
    D:\ 的目录
    
    2014/10/11  13:08   256,515,706   2014101.sql
    2014/10/13  17:01   0 AAAAAA~1.HTM aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.html
         2 个文件    256,515,706 字节
         0 个目录 107,017,154,560 可用字节
    

    观察命令结果,可以看到,其对应的短文件名 AAAAAA~1.HTM。该短文件名有以下特征:

    (1)只有前六位字符直接显示,后续字符用~1指代。其中数字1还可以递增,如果存在多个文件名类似的文件(名称前6位必须相同,且后缀名前3位必须相同)。
    (2)后缀名最长只有3位,多余的被截断。

    我们可以在启用.net的IIS下暴力列举短文件名,原因是:

    (1)访问构造的某个存在的短文件名,会返回404
    (2)访问构造的某个不存在的短文件名,会返回400

    【这个漏洞的意义何在】:

    (1)猜解后台地址
    (2)猜解敏感文件,例如备份的rar、zip、.bak、.SQL文件等。
    (3)在某些情形下,甚至可以通过短文件名web直接下载对应的文件。比如下载备份SQL文件。

    举个例子,有一个数据库备份文件 backup_20180101.sql ,它对应的短文件名是 backup~1.sql 。因此攻击者只要暴力破解出backup~1.sql即可下载该文件,而无需破解完整的文件名。

    漏洞的利用

    手工猜解

    漏洞的利用,需要使用到通配符*。在windows中,*可以匹配n个字符,n可以为0。判断某站点是否存在IIS短文件名暴力破解,构造payload,分别访问如下两个URL:

    1. http://www.target.com/*~1****/a.aspx
    2. http://www.target.com/l1j1e*~1****/a.aspx

    在这里插入图片描述
    服务器返回404。
    在这里插入图片描述
    服务器返回400。

    这里我使用了4个星号,主要是为了程序自动化猜解,逐个猜解后缀名中的3个字符,实际上,一个星号与4个星号没有任何区别(上面已经提到,*号可以匹配空)。

    如果访问第一个URL,返回404。而访问第二个URL,返回400。 则目标站点存在漏洞。

    判断漏洞存在后,继续猜解目录下是否存在一个a开头的文件或文件夹,访问: http://www.target.com/a*~1****/a.aspx 如果存在,将返回404。

    如此反复,不断向下猜解完所有的6个字符。猜解完之后,得到的序列应该类似:http://www.target.com/abcdef*~1****/a.aspx

    到了这一步,需要考虑两种情况,如果以abcdef开头的是一个文件夹,则 http://www.target.com/abcdef*~1/a.aspx 将返回404。

    如果abcdef开头的是一个文件,则自动提交:http://www.target.com/abcdef*~1*g**/a.aspx 用a-z的26个字母替换上述g的位置,应该能得到多个404页面。(记住一点,404代表的是存在。)如果下面的地址返回404,http://www.target.com/abcde*~1*g**/a.aspx 则代表扩展名中肯定存在g。

    按照上面的思路,继续猜解g后面的字符,直到后缀名中的3个字符都猜解完,就可以了。

    工具验证

    在这里插入图片描述
    使用IIS短文件名泄漏利用工具对漏洞进行利用:
    在这里插入图片描述
    漏洞修复以后:
    在这里插入图片描述

    漏洞的局限

    这个漏洞的局限有几点:
    1、此漏洞只能确定前6个字符,如果后面的字符太长、包含特殊字符,很难猜解;
    2、如果文件名本身太短(无短文件名)也是无法猜解的;
    3、需要IIS和.net两个条件都满足;
    4、不支持中文文件名,包括中文文件和中文文件夹。一个中文相当于两个英文字符,故超过4个中文字会产生短文件名,但是IIS不支持中文猜测。

    漏洞的修复

    1. CMD关闭NTFS 8.3文件格式的支持

    举例:(1代表关闭,0代表开启)

    Windows Server 2008 R2:

    查询是否开启短文件名功能:fsutil 8dot3name query
    关闭该功能:fsutil 8dot3name set 1
    

    Windows Server 2003:

    关闭该功能:fsutil behavior set disable8dot3 1
    

    不同系统关闭命令稍有区别,该功能默认是开启的,对于大多数用户来说无需开启。

    1. 修改注册表禁用短文件名功能

    快捷键Win+R打开命令窗口,输入regedit打开注册表窗口

    找到路径:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,将其中的 NtfsDisable8dot3NameCreation这一项的值设为 1,1代表不创建短文件名格式

    修改完成后,需要重启系统生效

    注:此方法只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除,需要重新复制才会消失。

    以下两种方法仅适用于缓解GET 方法,其他方法依旧可以猜解。

    1. 关闭Web服务扩展- ASP.NET

    2. 升级netFramework至4.0以上版本

    漏洞的复现

    1、漏洞环境搭建

    基于Win 10安装默认IIS 10.0 (未安装APS.NET)
    IIS短文件漏洞扫描Java程序(需要配置Java环境变量)
    

    2、漏洞环境调试准备

    IIS 安装成功以后,会默认在C盘目录下生成intpub目录,网站的根目录位于C:\inetpub\wwwroot,此时查看下根目录是否存在短文件名:
    在这里插入图片描述

    由上图可知,默认IIS 10.0 网站根目录不存在短文件名,只有默认的htm和png文件,且名称长度未达到生成短文件的要求。下面使用IIS短文件扫描程序检测下有无短文件信息泄漏漏洞:
    在这里插入图片描述
    3、漏洞环境复现

    手动创建网站长文件名“IIS10test.html” ,自动生成对应短文件名“IIS10T~1.HTM”
    在这里插入图片描述
    使用IIS短文件扫描程序再次扫描,扫描发现存在短文件漏洞,且通过HTTP OPTIONS方法成功猜解出短文件名称:IIS10T.HTM
    在这里插入图片描述
    修改漏洞扫描程序,注视掉OPTIONS方法,尝试是否还有其他HTTP方法可以猜解成功。
    在这里插入图片描述
    验证发现,除了OPTIONS方法外,HTTP TRACE方法也能成功猜解出短文件名称。

    展开全文
  • 为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名。在Windows下查看对应的短文件名,可以使用命令dir /x 如上图,aegis_inst.exe对应的短文件名为aegis_~1.exe。...

    一、漏洞的成因

    为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名。 
    在Windows下查看对应的短文件名,可以使用命令 dir /x

    如上图,aegis_inst.exe对应的短文件名为aegis_~1.exe。根据此特性,我们能够通过访问短文件名间接访问它对应的文件。

    由于短文件名的长度固定(xxxxxx~xxxx),因此黑客可直接对短文件名进行暴力破解 ,从而访问对应的文件。

    举个例子,有一个数据库备份文件 backup_www.abc.com_20150101.sql ,它对应的短文件名是 backup~1.sql 。因此黑客只要暴力破解出backup~1.sql即可下载该文件,而无需破解完整的文件名。

    该短文件名有以下特征:

    1. 只有前六位字符直接显示,后续字符用~1指代。其中数字1还可以递增,如果存在多个文件名类似的文件(名称前6位必须相同,且后缀名前3位必须相同)。

    2. 后缀名最长只有3位,多余的被截断。
      我们可以在启用.net的IIS下暴力列举短文件名,原因是:

    3. 访问构造的某个存在的短文件名,会返回404

    4. 访问构造的某个不存在的短文件名,会返回400

    二、 漏洞的利用

    漏洞的利用,需要使用到通配符。在windows中,可以匹配n个字符,n可以为0. 判断某站点是否存在IIS短文件名暴力破解,构造payload,分别访问如下两个URL:

    1. http://www.target.com/*~1****/a.aspx
    2. http://www.target.com/l1j1e*~1****/a.aspx


     

    这里我使用了4个星号,主要是为了程序自动化猜解,逐个猜解后缀名中的3个字符,实际上,一个星号与4个星号没有任何区别(上面已经提到,*号可以匹配空)。

    如果访问第一个URL,返回404,
    而访问第二个URL,返回400,
    则目标站点存在漏洞。
    

    判断漏洞存在后,继续猜解目录下是否存在一个a开头的文件或文件夹,访问:

    http://www.target.com/a*~1****/a.aspx
    

    如果存在,将返回404。 如此反复,不断向下猜解完所有的6个字符。
    猜解完之后,得到的序列应该类似:

    http://www.target.com/abcdef*~1****/a.aspx
    

    到了这一步,需要考虑两种情况,如果以abcdef开头的是一个文件夹,则

    http://www.target.com/abcdef*~1/a.aspx
    

    将返回404.
    如果abcdef开头的是一个文件,则自动提交

    http://www.target.com/abcdef*~1*g**/a.aspx
    

    用a-z的26个字母替换上述g的位置,应该能得到多个404页面。(记住一点,404代表的是存在。)如果下面的地址返回404,

    http://www.target.com/abcde*~1*g**/a.aspx
    

    则代表扩展名中肯定存在g。
    按照上面的思路,继续猜解g后面的字符,直到后缀名中的3个字符都猜解完,就可以了。

    以上介绍了怎么手工猜解,这个漏洞的意义何在:

    1. 猜解后台地址
    2. 猜解敏感文件,例如备份的rar、zip、.bak、.SQL文件等。
    3. 在某些情形下,甚至可以通过短文件名web直接下载对应的文件。比如下载备份SQL文件。
    

    三、漏洞的局限性

    这个漏洞的局限有几点:
    1) 只能猜解前六位,以及扩展名的前3位。
    2) 名称较短的文件是没有相应的短文件名的。
    3)需要IIS和.net两个条件都满足。

    四、漏洞的修复

    1)通用有效方法:

    禁用windows系统中的短文件名功能。
    打开注册表并打开此目录 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
    修改 NtfsDisable8dot3NameCreation 的值为1 。
    修改完成后,需要重启系统生效。
    

    2)简单有效方法:CMD命令

     
    Windows Server 2008 R2
    查询是否开启短文件名功能:fsutil 8dot3name query
    关闭该功能:fsutil 8dot3name set 1
    
    Windows Server 2003 关闭该功能:fsutil behavior set disable8dot3 1 

    3)手动验证
    新建文件夹并创建几个文件,打开CMD进入该文件夹呢执行dir /x 检测,看不到有显示短文件名则成功。

     
       注: 1.Windows Server 2003修改后需要重启服务器生效!
           2.已存在的文件短文件名不会取消,只对以后创建的文件有效!
           3.WEB站点需要将内容拷贝到另一个位置,
             如D:\www到D:\www.back,然后删除原文件夹D:\www,再重命名D:\www.back到D:\www。 如果不重新复制,已经存在的短文件名则是不会消失的。

    转载于:https://www.cnblogs.com/DAYWBDB/p/8565207.html

    展开全文
  • IIS短文件名删除方法

    2013-12-26 08:56:51
    IIS短文件名漏洞的解决方法网上都有 1.关闭NTFS 8.3文件格式的支持。该功能默认是开启的,对于大多数用户来说无需开启。2.如果是虚拟主机空间用户,可采用以下修复方案:1)修改注册列表HKLM\SYSTEM\...
  • 今天使用AWVS对目标网站进行漏扫时,发现了Microsoft IIS tilde directory enumeration漏洞,即常说的Microsoft IIS短文件名漏洞。 afei 短文件漏洞请参考笔记:短文件名漏洞介绍及利用 漏洞等级: 获取非...
  • 禁用windows系统中的短文件名功能。 打开注册表并打开此目录 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem 修改 NtfsDisable8dot3NameCreation 的值为1 。 修改完成后,需要重启系统生效。 ...
  • 漏洞名称:IIS短文件名泄露 风险等级:低 问题类型:信息泄露 0x01 漏洞描述 此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(〜)波浪号引起的。 为了兼容16位MS-DOS程序,Windows为文件名较长的文件...
  • 为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名。 在Windows下查看对应的短文件名,可以使用命令 dir /x 只有前六位字符直接显示,后续字符用~1指代。其中数字...
  • 阻止“IIS短文件名泄露”

    万次阅读 2015-07-09 22:15:45
    2. 检测方法:http://www.xxxx.com/defaul*~1*/.aspx,将log换成你的文件名的前几位,如返回404则代表文件存在,如返回bad request则代表文件不存在,如有以上现象,则存在此漏洞。 3. 修复方法:修改注册列表...
  • 深入浅出之IIS短文件名漏洞

    千次阅读 2019-07-09 21:11:09
    一、 什么是IIS Internet Information Services(IIS,以前称为Internet Information Server)互联网信息服务是 Microsoft 公司提供的可扩展 Web服务器 ,支持 ...系列,随后内置在...查询是否开启短文件名功能:...
  • ftp上传不了多个汉字文件名的文件。server-U11安装后,ftp上传文件时,必须使用英文字符或数据的文件名才能进入ServerU管理端界面,点击“服务器限制和设置...用FTP上传长文件名的文件不能上传,短文件名的文件用FTP...
  • 在很久之前,大概是Win3.x的时候,Windows中的文件名是由不超过8个字符的主文件名,和不超过3个字符的扩展名组成。到了Windows 95的时候,这个长度被扩展成主文件名+扩展名不超过255个字符。为了保证兼容性,Windows...
  • 批处理当前目录的文件名1.1. 打开 Windows 控制台(cmd)1.2. 当前目录打开 Windows 控制台(cmd)1.3. 建议使用第三方控制台 cmder1.4. 获取当前目录的文件名1.5. 用 `Excel`打开 `rename.xls`1.6. 构建重命名脚本...
  • 8dot3format文件名修改的问题

    千次阅读 2017-09-04 11:18:55
    可以禁用这个功能,这样每次识别的名称都是原始名称,就可以用上述processname的方法啦。 禁用8dot3 format步骤 Disable 8.3 filename support for the future files (modify registry) Click the ...
  • ... <br />sql server 2005 beta 2 transact-sql 增强功能
  • (5)日后会开放更多的功能,欢迎广大开发者使用串分享功能; ------------------------------------------------------------------------------------- 十七、 Demo名称:LBS.云检索 文件名: ...
  • 漏洞的成因与分析: 1)利用“~”字符猜解暴露文件/文件夹名。 2).Net Framework的拒绝服务攻击。...Windows 还以 8.3 格式生成与 MS-DOS 兼容的(文件名,以允许基于 MS-DOS 或 16 位 Windows的程序...
  • 它的效率非常高,从创建共享内存到查找编译后的代码都在非常的时间内完成,对于不能缓存到共享内存中的文件和代码,eAccelerator还可以把他们缓存到系统磁盘上。 eAccelerator 同样还支持PHP代码的编译和解释执行...
  • WEB和主机漏洞处理总结

    千次阅读 2018-03-09 14:46:06
    近日随着项目越来越高的等保要求,对代码安全和系统本身安全要求越来越高,以下...禁用windows系统中的短文件名功能。 打开注册表并打开此目录 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem ...
  • IIS文件猜解

    千次阅读 2018-11-18 13:11:42
    1.IIS文件漏洞 Microsoft IIS 文件/文件夹名称信息泄漏最开始由Vulnerability Research Team(漏洞研究团队)的Soroush Dalili在2010年8月1日发现,并于2010年8月3日通知供应商(微软公司)。微软公司分别于2010...
  • IIS文件漏洞的由来 Microsoft IIS 文件/文件夹名称信息泄漏最开始由Vulnerability Research Team(漏洞研究团队)的Soroush Dalili在2010年8月1日发现,并于2010年8月3日通知供应商(微软公司)。微软公司...
  • Webpack 体验 Tree Shaking ...webpack生产模式优化中就有这么一个非常有用的功能,那他可以自动检测出我们代码中那些未引用的代码,然后移除掉他们,那我们这里先来体验一下这样一个功能的效果。 我们这里的代码也非常
  • MySQL服务器开启SSL加密功能

    千次阅读 2019-03-22 14:57:29
    MySQL服务器开启SSL加密功能 我们知道,MySQL5.7之前版本,安全性做的并不够好,比如安装时生成的root空密码账号、存在任何用户都能连接上的test库等,导致数据库存在较大的安全隐患。好在5.7版本对以上问题进行了...
  • 了解构成 SharePoint 2010 服务器功能区的组件以及如何通过演练两个功能区自定义项方案来自定义功能区。 适用范围: Microsoft SharePoint Foundation 2010 | Microsoft SharePoint Server 2010 | Microsoft ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 10,122
精华内容 4,048
关键字:

如何禁用短文件名功能