开发日志:IIS安全配置

为了解决IIS文件路径泄漏问题,可以采取以下措施:


一. 详细操作

  1. CMD关闭NTFS 8.3文件格式的支持

命令行:fsutil 8dot3name set 1

  1. 修改注册表禁用短文件名功能 CMD输入regedit回车,在注册表中找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,将其中的 NtfsDisable8dot3NameCreation这一项的值设为 1; (以上需要重启系统生效)

  2. 修改IIS根节点的请求筛选-拒绝序列-URL,增加拒绝的url为~的请求 设置参考下图:

![](https://img2024.cnblogs.com/blog/54346/202410/54346-20241009171631258-735153662.png)

  1. 重启IIS,清理缓存,重启电脑

1)停止IIS: iisreset /stop

  1. 清空以下IIS缓存目录(删除Temporary ASP.NET Files目录中的文件):

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files 与 C:\Windows\Microsoft.NET\Framework\v4.0.30319\Temporary ASP.NET Files

3)重启电脑

iis、apache、nginx使用X-Frame-Options防止网页被Frame的解决方法


解决方案:

修改web服务器配置,添加X-frame-options响应头。赋值有如下三种:

(1)DENY:不能被嵌入到任何iframe或frame中。

(2)SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。

(3)ALLOW-FROM uri:只能被嵌入到指定域名的框架中。

IIS环境检测到网站存在响应头缺失漏洞解决办法
复制代码
 <system.webServer>
        <httpErrors errorMode="Detailed" />
        <httpProtocol>
            <customHeaders>
                <add name="X-Content-Type-Options" value="nosniff" />
                <add name="X-XSS-Protection" value="1" />
                <add name="Strict-Transport-Security" value="max-age=31536000" />
                <add name="X-Download-Options" value="noopen" />
                <add name="X-Permitted-Cross-Domain-Policies" value="master-only" />
                <add name="Referrer-Policy" value="origin-when-cross-origin" />
            </customHeaders>
        </httpProtocol>
    </system.webServer>

设置完后IIS HTTP响应头设置界面显示如下

服务器版本信息泄漏
修改配置文件 web.config 防止 ASP.Net 版本泄漏,具体如下: <System.Web>
<httpRuntime enableVersionHeader="false" /> </System.Web>

相关推荐
其实防守也摸鱼8 小时前
CTF密码学综合教学指南--第五章
开发语言·网络·笔记·python·安全·网络安全·密码学
纽格立科技12 小时前
安全播出之外的第二条腿——两座老发射台的现场
安全
HackTwoHub13 小时前
Linux 内核史诗级本地提权 全网深度复现、原理完整分析( CVE-2026-31431)
linux·运维·安全·web安全·网络安全·代码审计·安全架构
雪碧聊技术14 小时前
在项目中引入JWT令牌
安全
一拳一个娘娘腔15 小时前
红队与蓝队视角:现代网络安全攻防中的Linux命令深度解析
linux·安全
书源丶17 小时前
三十五、Java 泛型——类型安全的「万能模板」
java·开发语言·安全
Chengbei1119 小时前
AI大模型网关存在SQL注入、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)
数据库·人工智能·sql·安全·web安全·网络安全·系统安全
一拳一个娘娘腔19 小时前
告别图形化界面:基于CLI的Windows系统入侵排查与防御实战手册
windows·安全
hwscom20 小时前
Linux服务器如何进行安全加固,防止黑客攻击(Windows也适用)
linux·服务器·安全
liann11921 小时前
3.4_Linux 应急响应排查速查命令表
linux·运维·服务器·安全·网络安全·系统安全