服务器漏洞数据


01:IIS短文件名泄露漏洞

风险级别

受影响URL

 

漏洞/事件

IIS短文件名泄露漏洞

概要

攻击者可以利用该漏洞猜解后台地址和敏感文件甚至直接下载对应文件,或对IIS服务器中的.Net Framework进行拒绝服务攻击。

详情描述

目标存在IIS短文件名泄露漏洞。Internet Information ServicesIIS,互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。验证方式:打开目标页面如果提示Bad Request即证明存在漏洞。示例:

解决建议

三种修复方案只有第二和第三种能彻底修复该问题,可以联系空间提供商协助修改.

方案1.修改注册列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation的值为1,或者,可以直接点此下载,然后运行,再重启下机器。(此修改只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除)。该修改不能完全修复,只是禁止创建推荐使用后面的修复建议

方案2.如果你的web环境不需要asp.net的支持你可以进入Internet 信息服务(IIS)管理器 --- Web 服务扩展 - ASP.NET 选择禁止此功能。(推荐)

方案3.升级net framework 4.0以上版本.(推荐)

 

 

02:WEB服务器启用了OPTIONS方法

风险级别

受影响URL

 

漏洞/事件

WEB服务器启用了OPTIONS方法

概要

攻击者可利用options方法获取服务器的信息,进而准备进一步攻击。

详情描述

目标WEB服务器启用了OPTIONS方法。

解决建议

修改配置文件禁用options方法windows 2008-2012:请在wwwroot目录建立web.config,内容如下

<?xml version="1.0" encoding="UTF-8"?>

<configuration>

<system.webServer> 

<security>  

<requestFiltering>   

<verbs allowUnlisted="true">    

<add verb="OPTIONS" allowed="false"/>   

</verbs>  

</requestFiltering> 

</security>

</system.webServer>

</configuration>

windows 2003:控制面板-ISAPI筛选器-启用自定义重写组件,然后编辑/others/discuz/httpd.conf 如果您已有其他规则,请添加到第一条规则RewriteEngine onRewriteCond %{THE_REQUEST} ^(OPTIONS)RewriteRule .* - [F]linux:在wwwroot目录下创建.htaccess文件,内容如下,如果您已有其他规则,请添加到第一条规则RewriteEngine OnRewriteCond %{REQUEST_METHOD} ^(OPTIONS)RewriteRule .* - [F]

03:IIS版本号可以被识别

风险级别

受影响URL

 

漏洞/事件

IIS版本号可以被识别

概要

攻击者可能通过IIS版本号利用对应的已知IIS漏洞——IIS4\IIS5 CGI环境块伪造漏洞、IIS 7.0/7.5服务器PHP解析漏洞等来进行针对性攻击,并且可以通过IIS版本号推测出当前使用操作系统的版本从而利用已知的OS漏洞进行更加多样化的攻击。

详情描述

目标服务器IIS版本号可以被识别。微软IIS服务器版本号可以被识别,可以被攻击者用来收集更多的信息。

解决建议

1.IIS配置文件中进行修改。借助IIS URL Rewrite Module,添加如下的重写规则:

<rewrite>       

<allowedServerVariables>           

<add name="REMOTE_ADDR" />       

</allowedServerVariables>                   

<outboundRules>           

<rule name="REMOVE_RESPONSE_SERVER">               

<match serverVariable="RESPONSE_SERVER" pattern=".*" />               

<action type="Rewrite" />           

</rule>       

</outboundRules>

</rewrite>

 

重写规则存放在C:\Windows\System32\inetsrv\config\applicationHost.config中。

04:MS15-034 HTTP.sys远程代码执行

风险级别

受影响URL

 

漏洞/事件

MS15-034 HTTP.sys远程代码执行

概要

攻击者可以利用该漏洞在系统帐户的上下文中执行任意代码,可能导致目标服务器蓝屏死机。

详情描述

目标存在HTTP.sys远程执行代码漏洞(CVE-2015-1635MS15-034)。远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。如果攻击者向受影响的 Windows 系统发送经特殊设计的的 HTTP 请求,此漏洞可能允许远程执行代码。

解决建议

1.安装补丁控制面--&gt;系统和安--&gt;更新--&gt;安装KB3042553号补丁。(重启生效)2.参考Microsoft 安全公告进行修复https://technet.microsoft.com/zh-cn/library/security/MS15-034

05:X-Frame-Options头未设置 

风险级别

受影响URL

 

漏洞/事件

X-Frame-Options头未设置

概要

攻击者可以使用一个透明的、不可见的iframe,覆盖在目标网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击iframe页面的一些功能性按钮上,导致被劫持。

详情描述

目标服务器没有返回一个X-Frame-Options头。

解决建议

修改web服务器配置,添加X-frame-options响应头。赋值有如下三种:(1DENY:不能被嵌入到任何iframeframe中。(2SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。(3ALLOW-FROM uri:只能被嵌入到指定域名的框架中。也可在代码中加入,在PHP中加入:header('X-Frame-Options: deny');

 

 

版权声明:本文为YES开发框架网发布内容,转载请附上原文出处连接
YES开发框架
上一篇:git 放弃本地修改
下一篇:vue项目使用axios发送请求让ajax请求头部携带cookie
评论列表

发表评论

评论内容
昵称:
关联文章

服务器漏洞数据
【高危漏洞】JetBrains idea项目目录泄露【编号:14206708】
SQL表数据多的时候创建索引失败,提示:- 无法创建索引“idx_**”。执行超时已过期。完成操作之前已超时或服务器未响应。
客户端发送数据
服务器安全:限制外网访问解决方案
一劳永逸,解决.NET发布云服务器的时区问题
09、TCP/IP服务器对接
vs2019 调试服务器代码
Serv-U FTP服务器配置
阿里云搭建FTP服务器访问报错 200,227错误
RabbitMQ服务器环境搭建方法(Windows)
mysql服务器端运行环境要求
window服务器安全的一些配置
服务器IIS离线安装URLRewrite
ASP.NET Core 标记帮助程序(TagHelper)数据列表支持,循环数据
agGrid数据更改后刷新表格数据
数据绑定模式
windows远程桌面(mstsc)服务器不能复制粘贴
WEBAPI获得POST数据
批量数据快速插入

联系我们
联系电话:15090125178(微信同号)
电子邮箱:garson_zhang@163.com
站长微信二维码
微信二维码