[記錄] 資安漏洞修補 – IIS 目錄列舉(NTFS8.3格式)

[記錄] 資安漏洞修補 – IIS 目錄列舉(NTFS8.3格式)
圖片來源:pakutasoフリー素材

對,照片重複利用了(毆)

最近又在修補漏洞,這次遇到兩個問題,一個是之前也遇到的關閉 TLS1.1 的部份,後來確認沒問題所以沒多做事情。另一個則是標題說的:IIS 目錄列舉

一開始以為是指 IIS 的目錄瀏覽功能開啟,但仔細看檢測報告上的文字:

Microsoft IIS 中的部分版本可以利用特殊手法對 Windows 8.3 短文件名規範的檔案或目錄進行猜測。攻擊者可傳送特殊符號, 用以猜測網頁資料夾及檔案名稱,並藉由此取得未曝露的檔案 程式,可能造成敏感資料的洩漏問題。

明顯發現不是這麼一回事。搜尋了網路上的文章之後(為什麼都簡體的…..),大概都是說一樣的方法:

  1. 修改註冊表:HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation,把值改為 1
    注意:此修改只能禁止NTFS8.3格式文件名創建,已經存在的文件的短文件名無法移除,可選擇將網站删除,再重新上傳即可解决此问题。升级.net framework v4.0無幫助。重新命名網站主目錄無幫助。
  2. 已存在的網站對後設置的會不起作用,解决方法是可以删除文件然後再把文件拷貝回来。

前一天我準備好這個之後,隔天到業主機房時一檢查,這個註冊值我已經改過了,之前系統主機大檢測的時候這個就有跟著改了。但還是會被檢測這問題,那……怎麼辦?只好先想辦法裝跟檢測單位一樣的軟體來測試,看到底有沒有用。

報告上的測試圖片

看了報告上附的截圖,發現是用 IIS Short Name,丟去google查詢之後發現他是要用 JAVA 環境去 RUN的,但不一定要安裝在SERVER上,於是我就來想辦法看要怎麼在我的 mac 上安裝。

1. JAVA 環境建置

參考文章:本地終端命令列執行Java程式(mac)

其實比想像中的簡單,就是把 JDK 下載安裝好(需有oracle 的帳號),根據上面的文章,用 vi 去新增檔案修改 JAVA 的環境變數,就好了。

2. 使用 IIS Short Name Scanner

下載點:https://github.com/irsdl/IIS-ShortName-Scanner

參考文章:IIS ShortName Scanner: IIS 短檔名列舉工具

裝好環境之後,把 Scanner 軟體下載下來。解壓縮之後,用終端機到達該資料夾目錄下,就可以執行這兩行指令來看結果。

檢查是否存在弱點

java -jar iis_shortname_scanner.jar http://example.com/folder/

但其實這就只有說有沒有弱點,我覺得下面這個指令比較有用

列舉檔案

java -jar iis_shortname_scanner.jar 2 20 http://example.com/folder/folder/

這個同時有是否有弱點跟列舉會找出哪些短文件的檔名,可以根據這個來去找該怎麼解決。

先看一下我第一次找出來的結果:

# IIS Short Name (8.3) Scanner version 2.3.9 (05 February 2017) - scan initiated 2020/08/26 11:21:51
Target: https://xxx.xxx.xxx.xxx
|_ Result: Vulnerable!
|_ Used HTTP method: OPTIONS
|_ Suffix (magic part): \a.aspx
|_ Extra information:
  |_ Number of sent requests: 443
  |_ Identified directories: 1
    |_ ASPNET~1
  |_ Indentified files: 4
    |_ UPGRAD~1.HTM
    |_ UPGRAD~1.O
      |_ Actual extension = .O
    |_ UPGRAD~1.O??
    |_ WEB~1.CON
      |_ Actual file name = WEB

可以看出來有個ASPNET~1、UPGRAD~1.HTM跟WEB~1.CON。於是我就開始在系統網站上重複做著刪除、複製回來的動作,然後再測試,但無效。

接下來就是我發現我白做工的地方:我忽然想起來,因為有幾個系統都在這個 DOMAIN 下,所以 IIS 的設定中 Default Web 下面有設定好幾個應用程式,所以!主要偵測網站的時候,並不是現在一直在操作的資料夾。

於是我打開 wwwroot,嗯,果然,裡面的檔案就跟上面的測出來的結果是一樣的,然後我就把所有檔案刪掉重新測試,結果就通過了!

最後的測試結果

完美!對吧!?

不對,我把 wwwroot 的東西都刪了,原本的轉址被我殺了。就當我開心的離開業主那邊搭上公車準備回家的路上,突然發現這件事情,打開瀏覽器果然炸掉。趕快下公車騎摩托車回業主那邊修改。呼,差點全炸光。

雖然其實這剛好是不同資料夾,而且是可以刪除的狀態,但這次也學習到了工具操作,趕快來記錄下來,我覺得下一次一定會需要用到 oAo|| 

歷史上的今天

guest
0 Comments
Inline Feedbacks
View all comments