10手機網址資源庫

Wap學院

10移動導航地圖
基本資料概要資料展示區
名稱IIS短文件名泄露漏洞危害及防范方法
分享會員webuser101瀏覽次數12046
所屬類別服務器知識 [快速瀏覽]主頁標簽
內容簡介Microsoft IIS在實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。
復制本頁網址,與您QQ/MSN上的好友分享,就是您對邀您上網導航最大的支持!
免責申明:邀您上網導航(www.hiumcl.live)所有資料展示完全免費,僅供您參考,網上資料使用須謹慎。如果您發現本網站所刊登資料不實或過期,請及時聯系我們更新,謹代表10導航的網友們感謝您!
主要資料IIS短文件名泄露漏洞危害及防范方法
5 囤 囥 囦注⒄⒅秘
5 囤 囥 囦注⒄⒅秘

IIS短文件名泄露漏洞危害及防范方法

危害級別:輕微 

IIS短文件名泄露漏洞

WASC Threat Classification

描述: Microsoft IIS在實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。

1.Internet Information Services(IIS,互聯網信息服務)是由微軟公司提供的基于運行Microsoft Windows的互聯網基本服務。

Microsoft IIS在實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件。 

危害: 攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或對IIS服務器中的.Net Framework進行拒絕服務攻擊。 

解決方案: 

1.關閉NTFS 8.3文件格式的支持。該功能默認是開啟的,對于大多數用戶來說無需開啟。

如果是虛擬主機空間用戶,請聯系空間提供商進行修復。

修改方法:

1)修改注冊列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation的值為1,或者,可以直接點此下載,然后運行,再重啟下機器。(此修改只能禁止NTFS8.3格式文件名創建,已經存在的文件的短文件名無法移除),

2)如果你的web環境不需要asp.net的支持你可以進入Internet 信息服務(IIS)管理器 --- Web 服務擴展 - ASP.NET 選擇禁止此功能。

3)升級net framework 至4.0以上版本.

攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或對IIS服務器中的.Net Framework進行拒絕服務攻擊。 

本站敬請您關注:w w w. 10.org.cn
上一個:  IIS短文件名泄露漏洞(WASC Threat Classification)
展示中:  IIS短文件名泄露漏洞危害及防范方法
下一個:  如何根據iis進程id查看對應的應用程序池?

溫馨提示:本資料由邀您上網導航會員提供,轉載請注明出處,資料來源邀您上網導航網站知識庫:http://www.hiumcl.live/wap/i0129697/.
IIS短文件名泄露漏洞危害及防范方法 感謝您的支持!

»如果您覺得'IIS短文件名泄露漏洞危害及防范方法'相關資料不全,請點此協作更新!
踩踩此網站1
支持此網站0
(提示:頂到邀您上網導航首頁,分享給更多網友!)  

您的姓名: * 可選項
評論內容:
剩余字數:  * 按 Ctrl + Enter 發送.
           
邀您上網導航溫馨提示:資料由本站會員自行發布,請大家自辯真偽;評論只需提交一次,請耐心等候審核通過,方可顯示.
訪問熱門區服務器知識目錄熱門知識排行榜
相關展示區您可能感興趣的一些資料
新收錄展示區新收錄資源分享區
網站推廣,從10開始!第一次網站推廣,從10開始!
10移動學院10移動學院,隨時隨地為站長朋友加油!
< 10客服中心 網站管理 最新收錄 >
10移動與電腦版雙網址分享平臺歡迎您!
*本站網站資料完全免費,敬請您提防上當!
百度移動版 商錄手機版 Site Url 百萬站手機版 Garply 神馬
?2020 站點地圖 Powered By www.hiumcl.live 邀您上網
首頁 返回上一頁 頂部
北京单场开奖结果查询