IIS 波浪符号漏洞

IIS 波浪符号漏洞

我有和这里提到的同样的问题修复 IIS 波浪号漏洞并已应用所有建议的修复:

  • 所有驱动器上均禁用 8dot3 命名
  • 从 c:\inetpub\wwwroot 中删除 8dot3 名称
  • fsutil & dir /x 扫描已完成,未找到 8dot3 名称
  • IIS 请求过滤拒绝规则并拒绝 URL

使用时我仍然会遇到易受攻击的情况 IIS 短名称扫描器 PoC工具结果如下:

IIS 短名称 (8.3) 扫描程序版本 2.3.8 (2016 年 2 月 25 日) - 扫描开始于 2017/03/06 20:10:05

  • 目标:https://website.name.com/
  • 结果:脆弱!
  • 使用的 HTTP 方法:DEBUG
  • 后缀(魔法部分):/a.aspx
  • 额外的信息:
    • 已发送请求数:145

对我来说,这并不能真正帮助确定问题所在,它仍然很脆弱。我使用的命令是:

java -jar iis_shortname_scanner.jar 2 20 https://website.name.com/

我有三个应用服务器位于负载均衡器后面,但只要服务器已经修复,我就看不出这会有什么区别......

我认为最好开始一个新问题,因为其他线程已经得到解决并提供了成功的修复,但不幸的是对我来说并非如此。

答案1

我自己在 web.config 中使用了请求过滤拒绝序列条目:

<system.webServer>
      <security>
        <requestFiltering>
          <denyUrlSequences>               
            <add sequence="~" />
          </denyUrlSequences>
        </requestFiltering>
    </security>
</system.webServer>

这通过了扫描器我已经对其进行了测试。

答案2

通过添加URL 重写模块到每个应用服务器上的 IIS 并添加以下内容的入站规则:

  • 图案:(^[^\?]\~。\?。$)|(^[^\?]\~.*$)
  • 行动:中止请求

希望这能有所帮助。实施此措施后进行的扫描显示,此漏洞“不易受攻击”。

相关内容