关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

翼通IIS漏洞(短文件名泄露)解决方案

发布时间:2020-01-15 17:55:04

一、服务器网络安全结构

从我们使用的机房是中国电信云计算机房,建设标准达到三星级IDC机房评定标准。数据中心配备完善的设备监控,水、电、空调及环境实时监控报警系统、监控中心及维护人员24小时×365天值守,提供7×24小时视频监控,录像保存时间≥30天。服务器的安全稳定是有保障的。服务器网络安全结构图如下:

图片1.png

 

二、出现IIS文件名泄露漏洞的原因

Microsoft IIS 短文件/文件夹名称信息泄漏最开始由Vulnerability Research Team(漏洞研究团队)的Soroush Dalili在2010年8月1日发现,并于2010年8月3日通知供应商(微软公司)。微软公司分别于2010年12月1日和2011年1月4日给予答复下个版本修复。2012年6月29日,此漏洞公开披露(中危)。

此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(〜)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。

Microsoft IIS 波浪号造成的信息泄露是世界网络范围内最常见的中等风险漏洞。这个问题至少从1990年开始就已经存在,但是已经证明难以发现,难以解决或容易被完全忽略。

三、我们提供的解决办法

针对IIS文件名泄露的原因我们提出两种有效解决方案

(1)改版网页为纯静态

改版网页为纯静态需要技术人员重新修改网站的程序文件,工作量较大。并且部分网页不能修改为纯静态网页。

(2)购买CDN加速

CDN加速基本原理:CDN的基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问相对集中的地区或网络中,在用户访问网站时,利用全局负载技术将用户的访问指向距离最近的工作正常的缓存服务器上,由缓存服务器直接响应用户请求。其结构由下图所示:

CDN原理.png

CDN加速前客户端访问流程:

图片2.png

 

CDN加速后客户端访问流程:

图片3.png

 

由上图可以看出,经过CDN加速后客户端只能得到CDN缓存服务器的IP地址,而不能直接得到真实的服务器IP地址,也就不存在服务器短文件名泄露的风险,同时也可避免其它风险。

四、不采用文件提供的解决办法的原因

网站IIS存在漏洞是很正常的事情,每一次检测都有可能检测出新的服务器漏洞,文件上的解决方案可以解决本次IIS短文件名泄露的问题,但是解决后问题可能再次出现。为了从根本提高网站的安全性,我们建议使用的是CDN加速保护措施,这是未来网络发展过程中的一个趋势。



/template/Home/Zkeys/PC/Static