浅谈“内网IP地址泄漏”
一:漏洞名称:内网IP地址泄漏描述:网站的内部IP地址,常常被攻击者通过信息收集,得到其内网的IP地址,对于渗透攻击,打下良好基础,如内网Ip地址段,IP路由等等。常见的泄露内网IP的web容器有IIS。内部 IP 定义为下列 IP 范围内的 IP:10.0.0.0 - 10.255.255.255172.16.0.0 - 172.31.255.255192.168.0.0 - 192.168.2
·
一:漏洞名称:
内网IP地址泄漏
描述:
网站的内部IP地址,常常被攻击者通过信息收集,得到其内网的IP地址,对于渗透攻击,打下良好基础,如内网Ip地址段,IP路由等等。常见的泄露内网IP的web容器有IIS。
内部 IP 定义为下列 IP 范围内的 IP:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
检测条件:
Web业务运行正常
检测方法:
- 可通过web漏洞扫描工具进行扫描,可能会得到内部IP地址。
- 可以通过手工查看网站中网页的源代码,以及查看源代码注释等,或者通过数据传输中截断,查看其回显信息中,是否包含内网的IP地址。如果包含,则认为存在该漏洞。
漏洞修复:
建议采用以下方式进行修复:
内部 IP 通常显现在 Web 应用程序/服务器所生成的错误消息中,或显现在 HTML/JavaScript 注释中。
- 建议开发人员不要在源代码中注释中包含有内网IP。
- 关闭Web 应用程序/服务器中有问题的详细错误消息。
- 删除携带内网IP地址的页面,并制定完善的安全编码策略,并且及时检查存在的页面代码是否包含内部IP地址问题。
- 加强编程人员良好的安全编码意识,系统地学习安全编码的知识,减少源代码泄露的风险。
- 建立起良好的代码审核、审查体系,由专人负责代码的审计,增加安全监督环节。
- 合理配置WEB服务器,禁止在数据交互中,传输内网IP地址。
- 对于IIS服务器中的泄露内网IP地址的漏洞修复方法:
输入CMD进入命令提示符,输入“adsutil set w3svc/UseHostName True net stop iisadmin /y net start w3svc。这样就可以让IIS使用主机名而不是主机的IP地址,这样即时是有人利用漏洞也只是看到主机名而不是主机IP,从而防止内容IP地址泄露。
其他补充说明:
暂无。
更多推荐
已为社区贡献2条内容
所有评论(0)