我有与此处提到的相同的问题修复 IIS 波浪号漏洞并已应用所有建议的修复:
- 在所有驱动器上禁用 8dot3 命名
- 从 c:\inetpub\wwwroot 中剥离的 8dot3 名称
- fsutil & dir /x 扫描完成,未找到 8dot3 名称
- IIS 请求过滤拒绝规则和拒绝 URL 到位
使用IIS Shortname Scanner PoC工具时,我仍然得到易受攻击的结果, 结果如下:
IIS 短名称 (8.3) 扫描程序版本 2.3.8(2016 年 2 月 25 日)- 扫描开始于 2017/03/06 20:10:05
- 目标:https ://website.name.com/
- 结果:易受攻击!
- 使用的 HTTP 方法:DEBUG
- 后缀(神奇部分):/a.aspx
- 额外的信息:
- 发送请求数:145
对我来说,这并不能真正帮助确定问题出在哪里,而且它仍然很脆弱。我正在使用的命令是:
java -jar iis_shortname_scanner.jar 2 20 https://website.name.com/
我有三个应用程序服务器位于负载均衡器后面,但只要服务器已修复,我不明白为什么这会有所作为......
我认为最好开始一个新问题,因为已经解决了另一个线程并提供了成功的修复,但不幸的是,我并非如此。
对于我自己,我在 web.config 中使用了请求过滤拒绝序列条目:
这通过了我针对它运行的扫描仪测试。
设法通过将URL 重写模块添加到每个应用服务器上的 IIS 并添加具有以下内容的入站规则来解决此问题:
希望这有点用。将其放置到位后的扫描给出了此漏洞“不易受攻击”的结果。