我主要是一名开发人员,还必须管理服务器(我至少在 2006 年获得了 MCSE),所以请温柔一点。
我有一个 Windows 2019 Standard 的 Web 服务器,已经运行了一年多,我每季度都会进行一次漏洞扫描。最后一次扫描显示“Microsoft IIS 波浪字符信息泄露漏洞”。
扫描报告包含此处的链接:
这让我在注册表中发生了一些变化。我可能不应该直接跳进去做这件事,但我还是这么做了。
我重新启动并重新扫描,但它仍然存在,因此在进一步研究中我发现了此链接:
我运行了“fsutil 8dot3name scan /s /v E:\inetpub\wwwroot”命令,结果产生了很多文件…我看到下一步是运行 strip 命令,但是…我很害怕。
我有危险吗?
最佳答案
1
这实际上取决于您是否有使用现有8.3 路径的代码或配置,无论出于何种原因。不应该有,不创建 8.3 文件是一个好的开始,但我倾向于认为没有什么可以阻止使用现有的短名称。
一个好的备份就是应急措施。评估这一点以减轻影响可能很难。也许您可以尝试运行并仅过滤带有波浪号并以 IIS 根路径开头的文件路径。ProcMon 并非设计用于长时间运行,因此我每次只运行 30 分钟或更短时间,并且不使用页面文件作为后备存储。
1
-
好的,谢谢(是的,我已经联系了主机(远程数据中心的物理服务器),以确保他们有最近的备份,并确定如果我破坏了所有内容,需要多长时间才能恢复。有没有关于以这种方式使用 ProcMon 的教程或说明?
–
|
|