为了详细阐述这一点,我想知道在IIS网站上托pipe文档的安全性如下:
我相信这是一个相对安全的设置(我理解它不像真正的authentication访问一样安全)。我想知道,如果我看到这个大墙,那么比我自己更多的知识的人很容易绕过。
我想我正在寻找的方式可以绕过我上面概述的设置。
不安全。 你通过朦胧依靠安全 ,这从来不是一个好主意。 如果有人猜测你的文件名(或者你的“随机”名称不够随机,而且有人可以在看到一个名字后得到名字),他们可以抓取这些文件。
这就是说,安全级别可能适合你想要做的事情。 不知道你的数据有多敏感,这是不可能的。
虽然大多数人不会公开承认,但许多网站都是采用类似于您的方法设置的。 你基本上是使用文件名作为密码。 任何知道密码的人都可以访问该文件,但是除非在IIS中发现漏洞或者使用了其他一些旁路通道攻击,否则不知道正确的“密码”就无法远程访问您的文件。
您提到使用HTTPS,这意味着URL将被encryption,并通过数据包嗅探器不可见。 但是,接收该URL的任何客户端都可以自由地与该世界共享该URL。 如果Google获得了文件链接,它们将立即变为公开可用(即使是HTML / TXT / PDF / DOC格式,也可以caching)。 您可以尝试通过更改您的robot.txt文件来禁止抓取,但即使这样也不能保证文件不会公开。
由于文件名是您唯一的访问控制机制,因此您应确保它符合最低复杂性要求。 我会推荐至less10-20个随机字符,这会限制暴力攻击的效果。 另外,您可能需要考虑定期更改文件名,就像您将定期更改密码一样。 此外,您可能需要调整文件夹上的本地NTFS文件权限,以防止系统pipe理员和IIS / ASP.NET帐户访问该文件夹。
在这种情况下,您的文件将达到可接受的安全级别,但仍然容易受到普通用户名/密码身份validation所阻止的攻击。 简单的事情,如客户端的浏览器历史logging,工具栏和扩展名都可以访问他们访问的URL,所以如果你的文件包含国家机密或联邦保护信息(病历,信用卡号码等),你可能想添加一个有点更安全。