当访问IIS网站上的静态HTML文件时,比如index.htm,IIS响应中会包含一个Content-Location文件头。如果IIS配置不当,Content-Location文件头中将包含服务器的IP地址内容,这样就导致了隐藏在NAT防火墙或者代理服务器后面的内部网IP地址信息的泄漏,给攻击者有漏可乘。
解决方法一
解决方法一:执行脚本程序Adsutil.vbs
通过修改IIS数据库中的一个数值,就可以达到将Content-Location文件头中的IP地址信息转换为域名信息的目的。
第一种方法是通过执行一个VBS脚本程序完成IIS数据库的相关修改工作,这个脚本程序叫做Adsutil.vbs,它随IIS安装后生成。
注意:由于实际的应用环境不同,微软公司没有担保这个软件的使用安全性。所以,我建议在执行这个脚本程序前,做好服务器上的重要数据备份。
对于IIS4.0服务器,执行步骤如下:
1、点击“开始/运行”,输入“cmd”,点击“确定”,进入命令行状态窗口。
2、切换到IIS4.0系统程序安装目录,一般是c:\winnt\system32\inetsrv\adminsamples 。
3、执行以下命令,修改IIS数据库相关数值,设置Content-Location文件头使用域名信息:
adsutilsetw3svc/UseHostNameTrue
4、执行以下命令,关闭Internet服务程序:netstopiisadmin/y
5、执行以下命令,重新启动相关Internet应用程序:netstartw3svc
注意:在执行完第4步后,要观察一下都有哪些Internet应用程序被停止,然后在第5步中依次重新启动它们。
对于IIS5.0服务器,执行步骤如下:
1、点击“开始/运行”,输入“cmd”,点击“确定”,进入命令行状态窗口。
2、切换到IIS5.0系统程序安装目录,一般是c:\inetpub\adminscripts 。
3、执行以下命令,修改IIS数据库相关数值,设置Content-Location文件头使用域名信息:adsutilsetw3svc/UseHostNameTrue
4、执行以下命令,关闭Internet服务程序:netstopiisadmin/y
5、执行以下命令,重新启动相关Internet应用程序:netstartw3svc
同样请注意:在执行完第4步后,要观察一下都有哪些Internet应用程序被停止,然后在第5步中依次重新启动它们。
网友评论