logo Homepage
+  NewbieContest
|-+  Divers» Hacking» Contournement de l'authentification lighttpd
Username:
Password:
Pages: [1]
  Imprimer  
Auteur Fil de discussion: Contournement de l'authentification lighttpd  (Lu 2461 fois)
dzrider
Profil challenge

Classement : 2119/54277

Néophyte
*
Hors ligne Hors ligne
Messages: 2


Voir le profil
« le: 25 Octobre 2010 à 13:51:59 »

Bonjour,
je voulais savoir s'il existait un moyen de contourner l'authentification de lighttpd?
J'ai dans la conf un truc du genre:
auth.require = ("/" =>
(
"method" => "digest",
"realm" =>"Blabla",
"require" => "valid-user"
)
)

Les valid-user sont décrit dans un fichier accessible par le serveur web.

Pensez-vous que cela est contournable?
Merci pour votre retour.

Journalisée
_o_
Relecteur

Profil challenge

Classement : 42/54277

Membre Héroïque
*
Hors ligne Hors ligne
Messages: 1258


Voir le profil
« #1 le: 25 Octobre 2010 à 18:09:41 »

Pensez-vous que cela est contournable?

C'est l'implémentation lighttpd des fichiers htaccess d'Apache. Il y a peut-être des vulnérabilités dans certaines version de lighttpd, je ne me suis pas renseigné, mais sinon, les techniques utilisées contre un htaccess fonctionneront de la même façon ici.

Autrement dit, c'est contournable, si ça a été mal configuré par le webmaster. Le fait que le fichier soit présent dans l'arborescence des pages servies est vraiment une mauvaise idée - d'autant que dans le cas de lighttpd, la configuration est faite dans répertoire /etc, il n'y a donc aucun intérêt à mettre le fichier de mots de passe ailleurs - mais il ne doit pas tout à fait être visualisable, sinon je suppose que tu ne poserais pas la question.

Je ne m'étendrai pas sur les techniques de contournement des htaccess, ce serait spoiler les épreuves du challenge.
Journalisée

Les épreuves de hack de NC sont trop faciles ? Et pourtant ! Bienvenue dans la vraie vie : http://thedailywtf.com/Articles/So-You-Hacked-Our-Site!.aspx
dzrider
Profil challenge

Classement : 2119/54277

Néophyte
*
Hors ligne Hors ligne
Messages: 2


Voir le profil
« #2 le: 25 Octobre 2010 à 18:27:30 »

ok merci pour toutes ces infos!
le fichier est dans un rep du type /usr/local/......
Je vais tester les techniques utilisées pour htaccess et voir si ça passe
Bien sûr ne spoilons pas!
++
Journalisée
_o_
Relecteur

Profil challenge

Classement : 42/54277

Membre Héroïque
*
Hors ligne Hors ligne
Messages: 1258


Voir le profil
« #3 le: 25 Octobre 2010 à 19:15:11 »

le fichier est dans un rep du type /usr/local/......

Le fichier contenant les mots de passe ? Et /usr/local/ est servi par lighttpd ? J'ai de gros doutes, quand même.
Journalisée

Les épreuves de hack de NC sont trop faciles ? Et pourtant ! Bienvenue dans la vraie vie : http://thedailywtf.com/Articles/So-You-Hacked-Our-Site!.aspx
Pages: [1]
  Imprimer  
 
Aller à: