Назад | Перейти на главную страницу

Уязвимость тильды в IIS

У меня такая же проблема, как упоминалось здесь Устранение уязвимости тильды в IIS и применили все предложенные исправления:

Я все еще получаю результат уязвимости при использовании PoC сканера коротких имен IIS инструмент со следующим результатом:

Краткое имя IIS (8.3) Версия сканера 2.3.8 (25 февраля 2016 г.) - сканирование начато 2017/03/06 20:10:05

На самом деле это мне не помогает определить, в чем проблема, и что она все еще уязвима. Я использую следующую команду:

java -jar iis_shortname_scanner.jar 2 20 https://website.name.com/

У меня есть три сервера приложений, сидящих за балансировщиком нагрузки, но пока серверы исправлены, я не понимаю, почему это будет иметь значение ...

Я подумал, что лучше начать новый вопрос, так как другой поток был рассмотрен и предоставлено успешное исправление, но, к сожалению, для меня это не так.

Для себя я использовал запись последовательности запрета фильтрации запросов в моем web.config:

<system.webServer>
      <security>
        <requestFiltering>
          <denyUrlSequences>               
            <add sequence="~" />
          </denyUrlSequences>
        </requestFiltering>
    </security>
</system.webServer>

Это проходит сканер тесты, которые я проводил против этого.

Удалось исправить это, добавив Модуль перезаписи URL в IIS на каждом сервере приложений и добавив правило для входящего трафика со следующим:

  • Шаблон: (^ [^ \?]\ ~.\ ?.$) | (^ [^ \?]\ ~. * $)
  • Действие: Отменить запрос

Надеюсь, это будет полезно. Сканирование после установки дало результат «Не уязвим» для этого эксплойта.