近日随着项目越来越高的等保要求,对代码安全和系统本身安全要求越来越高,以下就近日项目上遇到的由第三方公司扫描出来的漏洞处理办法进行一个总结。
1.IIS短文件和文件夹泄漏漏洞
处理办法(一):
禁用windows系统中的短文件名功能。
打开注册表并打开此目录 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
修改 NtfsDisable8dot3NameCreation 的值为1 。
修改完成后,需要重启系统生效。
处理办法(二):
Windows Server 2008 R2
查询是否开启短文件名功能:fsutil 8dot3name query
关闭该功能:fsutil 8dot3name set 1
Windows Server 2003
关闭该功能:fsutil behavior set disable8dot3 1
2.禁用TRACE 和 TRACK HTTP方法
处理办法:
1.打开IIS管理工具,找到授权规则功能(如果没有此功能,请在角色功能中安装全部的安全功能项)
2.允许中填写需要的请求方法,如POST、GET

随着等保要求提升,项目对代码及系统安全提出更高标准。本文总结了针对IIS短文件泄漏、禁用TRACE/TRACK HTTP方法、远程主机终端服务加密安全及跨站脚本攻击的防护措施。例如,通过修改注册表禁用Windows短文件名功能,调整IIS授权规则以限制HTTP方法,以及应对低安全级别的终端服务加密方式。
最低0.47元/天 解锁文章
2379

被折叠的 条评论
为什么被折叠?



