[点晴永久免费OA]IIS短文件名泄露漏洞修复
当前位置:点晴教程→点晴OA办公管理信息系统
→『 经验分享&问题答疑 』
一、漏洞的成因为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名。
如上图,aegis_inst.exe对应的短文件名为aegis_~1.exe。根据此特性,我们能够通过访问短文件名间接访问它对应的文件。 由于短文件名的长度固定(xxxxxx~xxxx),因此黑客可直接对短文件名进行暴力破解 ,从而访问对应的文件。 举个例子,有一个数据库备份文件 backup_www.abc.com_20150101.sql ,它对应的短文件名是 backup~1.sql 。因此黑客只要暴力破解出backup~1.sql即可下载该文件,而无需破解完整的文件名。 该短文件名有以下特征:
二、 漏洞的利用漏洞的利用,需要使用到通配符。在windows中,可以匹配n个字符,n可以为0. 判断某站点是否存在IIS短文件名暴力破解,构造payload,分别访问如下两个URL:
这里我使用了4个星号,主要是为了程序自动化猜解,逐个猜解后缀名中的3个字符,实际上,一个星号与4个星号没有任何区别(上面已经提到,*号可以匹配空)。
判断漏洞存在后,继续猜解目录下是否存在一个a开头的文件或文件夹,访问:
如果存在,将返回404。 如此反复,不断向下猜解完所有的6个字符。
到了这一步,需要考虑两种情况,如果以abcdef开头的是一个文件夹,则
将返回404.
用a-z的26个字母替换上述g的位置,应该能得到多个404页面。(记住一点,404代表的是存在。)如果下面的地址返回404,
则代表扩展名中肯定存在g。 以上介绍了怎么手工猜解,这个漏洞的意义何在:
三、漏洞的局限性这个漏洞的局限有几点: 四、漏洞的修复1)通用有效方法:
2)简单有效方法:CMD命令
3)手动验证
该文章在 2019/12/30 11:10:10 编辑过 |
关键字查询
相关文章
正在查询... |