У меня такая же проблема, как упоминалось здесь Устранение уязвимости тильды в IIS и применили все предложенные исправления:
Я все еще получаю результат уязвимости при использовании PoC сканера коротких имен IIS инструмент со следующим результатом:
Краткое имя IIS (8.3) Версия сканера 2.3.8 (25 февраля 2016 г.) - сканирование начато 2017/03/06 20:10:05
На самом деле это мне не помогает определить, в чем проблема, и что она все еще уязвима. Я использую следующую команду:
java -jar iis_shortname_scanner.jar 2 20 https://website.name.com/
У меня есть три сервера приложений, сидящих за балансировщиком нагрузки, но пока серверы исправлены, я не понимаю, почему это будет иметь значение ...
Я подумал, что лучше начать новый вопрос, так как другой поток был рассмотрен и предоставлено успешное исправление, но, к сожалению, для меня это не так.
Для себя я использовал запись последовательности запрета фильтрации запросов в моем web.config:
<system.webServer>
<security>
<requestFiltering>
<denyUrlSequences>
<add sequence="~" />
</denyUrlSequences>
</requestFiltering>
</security>
</system.webServer>
Это проходит сканер тесты, которые я проводил против этого.
Удалось исправить это, добавив Модуль перезаписи URL в IIS на каждом сервере приложений и добавив правило для входящего трафика со следующим:
Надеюсь, это будет полезно. Сканирование после установки дало результат «Не уязвим» для этого эксплойта.