如何修复IIS短文件名泄露漏洞

如何修复IIS短文件名泄露漏洞,第1张

IIS短文件名泄露漏洞修复解决方案

方案1、修改注册列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem \NtfsDisable8dot3NameCreation的值为1,

重启下机器。(此修改只能禁止 NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除)。

该修改不能完全修复,只是禁止创建推荐使用后面的修复建议。

方案2、如果你的网站建设部署时,web环境不需要asp.net的支持你可以进入Internet 信息服务(IIS)管理器 ---Web服务扩展-ASP.NET选择禁止此功能。

方案3、升级net framework 至4.0以上版本.(推荐)

http://www.wooyun.org/bugs/wooyun-2010-09202这是一个很早的漏洞。。你升级下framework按理说是可以解决的。不知道是不是你没有安装正确。你重启一下试试。然后再检测一次~

利用IISPUT漏洞上传木马,获取webshell。

1.扫描目标端口发现80端口,开放IIS服务。

2.这里利用IISPUT漏洞的专用工具iiswrite来进行漏洞利用:

(1)选择options方法探测主机所支持的请求方法

发现支持put和move方法即可进一步进行漏洞利用。

(2)选用PUT方法上传muma.txt文件,里面内容为一句话木马。

上传成功后,选用move方法将test.txt文件改名为shell.asp文件,即可成功获取webshell。

使用菜刀链接webshell地址。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/8110200.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-13
下一篇 2023-04-13

发表评论

登录后才能评论

评论列表(0条)

保存