开发日志:IIS安全配置

为了解决IIS文件路径泄漏问题,可以采取以下措施:


一. 详细操作

  1. CMD关闭NTFS 8.3文件格式的支持

命令行:fsutil 8dot3name set 1

  1. 修改注册表禁用短文件名功能 CMD输入regedit回车,在注册表中找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,将其中的 NtfsDisable8dot3NameCreation这一项的值设为 1; (以上需要重启系统生效)

  2. 修改IIS根节点的请求筛选-拒绝序列-URL,增加拒绝的url为~的请求 设置参考下图:

![](https://img2024.cnblogs.com/blog/54346/202410/54346-20241009171631258-735153662.png)

  1. 重启IIS,清理缓存,重启电脑

1)停止IIS: iisreset /stop

  1. 清空以下IIS缓存目录(删除Temporary ASP.NET Files目录中的文件):

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files 与 C:\Windows\Microsoft.NET\Framework\v4.0.30319\Temporary ASP.NET Files

3)重启电脑

iis、apache、nginx使用X-Frame-Options防止网页被Frame的解决方法


解决方案:

修改web服务器配置,添加X-frame-options响应头。赋值有如下三种:

(1)DENY:不能被嵌入到任何iframe或frame中。

(2)SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。

(3)ALLOW-FROM uri:只能被嵌入到指定域名的框架中。

IIS环境检测到网站存在响应头缺失漏洞解决办法
复制代码
 <system.webServer>
        <httpErrors errorMode="Detailed" />
        <httpProtocol>
            <customHeaders>
                <add name="X-Content-Type-Options" value="nosniff" />
                <add name="X-XSS-Protection" value="1" />
                <add name="Strict-Transport-Security" value="max-age=31536000" />
                <add name="X-Download-Options" value="noopen" />
                <add name="X-Permitted-Cross-Domain-Policies" value="master-only" />
                <add name="Referrer-Policy" value="origin-when-cross-origin" />
            </customHeaders>
        </httpProtocol>
    </system.webServer>

设置完后IIS HTTP响应头设置界面显示如下

服务器版本信息泄漏
修改配置文件 web.config 防止 ASP.Net 版本泄漏,具体如下: <System.Web>
<httpRuntime enableVersionHeader="false" /> </System.Web>

相关推荐
Guheyunyi1 天前
智能守护:视频安全监测系统的演进与未来
大数据·人工智能·科技·安全·信息可视化
Traced back1 天前
WinForms 线程安全三剑客详解
安全·c#·winform
汉堡包0011 天前
【网安基础】--内网代理转发基本流程(正向与反向代理)
安全·web安全·php
桌面运维家1 天前
vDisk VOI/IDV权限管理怎么做?安全方案详解
安全
世界尽头与你1 天前
(修复方案)kibana 未授权访问漏洞
安全·网络安全·渗透测试
xixixi777771 天前
今日 AI 、通信、安全行业前沿日报(2026 年 2 月 4 日,星期三)
大数据·人工智能·安全·ai·大模型·通信·卫星通信
蓝队云计算1 天前
蓝队云部署OpenClaw深度指南:避坑、优化与安全配置,从能用做到好用
运维·安全·云计算
lingggggaaaa1 天前
安全工具篇&Go魔改二开&Fscan扫描&FRP代理&特征消除&新增扩展&打乱HASH
学习·安全·web安全·网络安全·golang·哈希算法
Black蜡笔小新1 天前
国密GB35114平台EasyGBS筑牢安防安全防线,GB28181/GB35114无缝接入
网络·安全·音视频·gb35114
2401_865854881 天前
安全为先|咕噜分发平台:一站式App漏洞分析与安全分发解决方案
安全