欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

IIS短文件和文件夹泄漏漏洞的分析

程序员文章站 2022-07-10 10:34:38
IIS是有微软使用微软windows功能扩展模块创建的一套web服务器应用程序,是世界上第三个最流行的服务器... 12-07-05...

iis是有微软使用微软windows功能扩展模块创建的一套web服务器应用程序,是世界上第三个最流行的服务器。
漏洞描述:
漏洞研究小组发现了一个微软iis的漏洞,攻击者可以利用一个包含"~"的get请求,来让服务器上的文件和文件夹被泄漏、
影响版本:
iis 1.0, windows nt 3.51
iis 2.0, windows nt 4.0
iis 3.0, windows nt 4.0 service pack 2
iis 4.0, windows nt 4.0 option pack
iis 5.0, windows 2000
iis 5.1, windows xp professional and windows xp media center edition
iis 6.0, windows server 2003 and windows xp professional x64 edition
iis 7.0, windows server 2008 and windows vista
iis 7.5, windows 7 (远程开启了错误或者没有web.config配置文件的情况下)
iis 7.5, windows 2008 (经典托管管道模式)
漏洞分析与利用:
如果网站是运行在iis服务器上,可以通过"~"来发现一些文件和文件夹,攻击者可以发现重要的文件或者文件夹,如果这些文件或者文件夹是正规的可见文件.
关于此漏洞的深入分析可以参考以下连接中的文章:
http://soroush.secproject.com/blog/2012/06/microsoft-iis-tilde-character-vulnerabilityfeature-short-filefolder-name-disclosure/
漏洞详细说明:
一直在寻找一种方法,如果我可以使用通配符"*" 和"?"发送一个请求到iis,我意识到当iis接收到一个文件路径中包含"~"的请求时,它的反应是不同的.基于这个特点,我们可以根据http的响应区分一个可用或者不可用的文件.在以下的表中,文件validxxx.xxx是存在于网站服务器根目录的.(备注:xxx.xxx是指不确定,还需要继续猜解判断).下图主要是不同版本的iis返回根据请求的返回错误来判断是否存在某个文件.
举例说明如果一个iis6网站http://www.xxx.com的短文件猜解方法
请求http:// /a*~1*/.aspx 返回404,就说明存在a开头的一个axxx.xxx的文件.(其中xxx.xxx还需要进一步确定判断是什么字母,什么后缀).
请求http://www.xxx.com/a*~1*/.aspx 返回400,说明不存在a开头的一个axxx.xxx的文件.(其中xxx.xxx还需要进一步确定判断是什么字母,什么后缀).
iis5.x的判断方法如下:
请求/a*~1* 返回404 说明存在a开头的一个文件。
请求/a*~1* 返回400 说明不存在a开头的一个文件.
iis7.x.net 2 no error handing判断方法如上图,各位仔细看.
下面附上一个iis6猜解文件的全过程。
测试地址:http://sdl.me/acsecret.html acsecret.html是存在于服务器上的.猜解过程如下图:
附上详细的poc和漏洞利用说明文件:
poc: http://www.exploit-db.com/sploits/19525.zip
paper: http://www.exploit-db.com/download_pdf/19527
漏洞修复方案:
使用微软或者安全厂商提供的解决方案
使用配置好的web应用防护系统(拒绝丢弃掉包含"~"线的web请求)可能会起到对此漏洞进行防范的作用.
漏洞发现者:
soroush dalili (@irsdl)
ali abbasnejad
漏洞参考:
http://support.microsoft.com/kb/142982/en-us
http://soroush.secproject.com/blog/2010/07/iis5-1-directory-authentication-bypass-by-using-i30index_allocation/
站长评论:
其实这是个很鸡肋的“漏洞”……
首先,如果文件名符合8.3规范的文件(文件名主体部分小于等于8个字节、扩展名部分小于等于3个字节),则根本没有短文件名。
其次,汉字和特殊符号等字符的猜解,也是很蛋疼的问题……
最后,即使猜出来了,也只有前六位,只能靠运气碰碰看了……
不过,它还是有不小的用处,也算是很另类的一个“漏洞”吧……
(提示:如果目标站自定义了400、404 错误页面,那么该扫描器是无法判断的……)
可以参考下表:
2012/07/04 20:46 <dir> !@#!@#~1.txt !@#!@#!@#.txt
2012/07/04 20:46 <dir> !@#!@#.txt
2012/07/04 20:44 <dir> 012345~1 0123456789
2012/07/04 20:44 <dir> 1
2012/07/04 20:44 <dir> 123
2012/07/04 20:44 <dir> 123456
2012/07/04 20:44 <dir> 1234567
2012/07/04 20:44 <dir> 12345678
2012/07/04 20:44 <dir> 123456~1 123456789
2012/07/04 20:46 <dir> 啊.txt
2012/07/04 20:46 <dir> 啊啊啊~1.txt 啊啊啊啊啊啊啊啊啊.txt
2012/07/04 20:43 29 012345~1.txt 0123456789.txt
2012/07/04 20:43 29 1.txt
2012/07/04 20:43 29 123.txt
2012/07/04 20:43 29 123456.txt
2012/07/04 20:43 29 1234567.txt
2012/07/04 20:43 29 12345678.txt
2012/07/04 20:43 29 123456~1.txt 123456789.txt
摘自 nuclear'atk 网络安全研究中心

下面是针对漏洞的解决方法:

一直在寻找一种方法,如果我可以使用通配符"*" 和 "?"发送一个请求到iis,我意识到当iis接收到一个文件路径中包含"~"的请求时,它的反应是不同的.基于这个特点,我们可以根据http的响应区分一个可用或者不可用的文件。在以下的表中,文件validxxx.xxx是存在于网站服务器根目录的。(备注:xxx.xxx是指不确定,还需要继续猜解判断)。下图主要是不同版本的iis返回根据请求的返回错误来判断是否存在某个文件。


举例说明如果一个iis6网站http://www.xxx.com的短文件猜解方法。(注意一定要支持aspx,可用x.aspx判断)

请求 http://www.xxx.com/a*~1*/.aspx 返回404,就说明存在a开头的一个axxx.xxx的文件(其中xxx.xxx还需要进一步确定判断是什么字母,什么后缀)。

请求http://www.xxx.com/a*~1*/.aspx 返回400,说明不存在a开头的一个axxx.xxx的文件(其中xxx.xxx还需要进一步确定判断是什么字母,什么后缀)。

防范方法

危害级别:轻微

iis短文件名泄露漏洞

wasc threat classification

描述: microsoft iis在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。

1.internet information services(iis,互联网信息服务)是由微软公司提供的基于运行microsoft windows的互联网基本服务。

microsoft iis在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。

危害: 攻击者可以利用“~”字符猜解或遍历服务器中的文件名,或对iis服务器中的.net framework进行拒绝服务攻击。

解决方案:

1.关闭ntfs 8.3文件格式的支持。该功能默认是开启的,对于大多数用户来说无需开启。

如果是虚拟主机空间用户,请联系空间提供商进行修复。

修改方法:

1)修改注册列表hklm\system\currentcontrolset\control\filesystem\ntfsdisable8dot3namecreation的值为1,或者,可以直接点此下载,然后运行,再重启下机器。(此修改只能禁止ntfs8.3格式文件名创建,已经存在的文件的短文件名无法移除),

2)如果你的web环境不需要asp.net的支持你可以进入internet 信息服务(iis)管理器 --- web 服务扩展 - asp.net 选择禁止此功能。

3)升级net framework 至4.0以上版本.

将web文件夹的内容拷贝到另一个位置,比如d:\www到d:\www.back,然后删除原文件夹d:\www,再重命名d:\www.back到d:\www。如果不重新复制,已经存在的短文件名则是不会消失的。

攻击者可以利用“~”字符猜解或遍历服务器中的文件名,或对iis服务器中的.net framework进行拒绝服务攻击。