Ghosts In The Stack

Commentaires - Bypasser les .htaccess avec Limit

Poster un commentaire - Retour à l'article

Commentaires

Skeno, le 18/06/2010 :

Bonjour,
Je me demandais si la faille était toujours d'actualitée, car lorsque j'envoie une mauvaise requette (ex: NimpO http://unsite.com HTTP/1.0), le firewall Netasq bloque la connexion.
Merci de votre réponse.

Skeno

Réponse :

S'il y a un élément de filtrage entre le client et le serveur, c'est effectivement possible que la requête soit bloquée.

jozzy-online, le 28/02/2010 :

Merci pour cette information interessante

SWH, le 17/07/2009 :

Excellent article, et je crois que cette faille n'a toujours pas été patchée depuis le temps ... ;)
Bonne continuation !

Deli, le 29/06/2009 :

Salut et Merci pour ton article
Mais je me demande s'il est possible d'utiliser cette faille avec le module

Tamper Data de Firefox ???

Spécialement... je n'y suis pas arrivé mais je suis loin d'être une référence :p

Réponse :

Salut
Je n'ai pas l'extension sous la main, mais si elle te permet de changer le type de requête (GET/POST/...) alors tu devrai pouvoir lancer l'attaque avec.
Sinon pour info ça fait longtemps que je n'ai aps testé cette attaque, mais je crois qu'elle est désormais patchée...

saturn1, le 23/04/2009 :

J'ai lu l'article c'est assez intéressant.

Par contre j'ai voulu le tester sur un de mes sites.
Le seul problème c'est que je n'avais jamais utilisé netcat.
Donc en ligne de commande j'ai lancé netcat et je rentre la ligne de code

Cmd line : n1Mp0rTeKwa http://url... HTTP/1.1

et cela me renvoie l'erreur suivante :
n1Mp0rTeKwa: forward host lookup failed: Unknown host : Connection timed out

Merci de votre aide (je me doute que sa doit être un problème de débutant incapable de chercher par soit même !!) =)

Réponse :

Netcat pense que c'est le site n1Mp0rTeKwa, il aurait plutôt fallut taper ca :

Cmd line : toto.com 80 -vv
n1Mp0rTeKwa http://url... HTTP/1.1
Host:toto.com



Et là ce devrait marcher ;-)

Heurs

yann, le 03/02/2009 :

J'hallucine !!!!
Je viens de tomber (littéralement) sur ce sujet et j'en crois pas mes yeux. Comment est-ce possible qu'il n'y ait pas eu plus d'infos sur cette faille ? C'est ENORME !
J'ai testé (avec un prog perso au lieu de netcat) au hasard sur un de mes nombreux accès protégés par une authentification htaccess et la faille est bien là ! Et en plus chez un hébergeur professionnel très connu.
J'ai passé la nuit à changer tous mes htaccess. J'ai eu du bol que personne n'en profite.
J'en reviens encore pas !
Super merci à vous !!!

greggythefly, le 11/12/2008 :

Bonjour,

J'ai un site qui utilise des directives LIMIT, et ce post m'a inquiété. J'ai essayé de bypasser la proctection en injectant avec netcat une requete HTTP sans le GET et avec un espace à la place du GET, et rien ni fait, Apache, me renvoit soit un FORBIDDEN (ce qui est le comportement normal) soit un BAD REQUEST.

Donc soit cette faille a été corrigée, soit je m'y suis mal pris. Dans tous les cas, c'est critique pour moi de vérifier si on peut ou non bypasser une directive LIMIT.

Merci d'avance,

Greggy

Réponse :

As-tu bien mis la ligne contenant la directive Host?
Je n'ai pas teste depuis un certain temps, peut-etre que la faille a ete corrigee. De plus, je crois me souvenir que ca n'affecte que les serveurs ou PHP est installe. A verifier...

xer, le 16/05/2008 :

Y'as-t-il une possibilité d'envoyer des données ... sans passer par POST (comme par exemple envoyer une news bidon en exploitant la faille)

Réponse :

Dans le cas d'une page PHP utilisant le tableau $_POST, on ne récupère que les variables ayant été passées via POST donc il n'est pas possible d'utiliser une autre requête pour influencer le comportement de la page.
Après je ne connais pas assez bien la norme HTTP pour fournir une réponse générale... peut-être existe-t-il d'autres méthodes permettant d'envoyer des données (je serais quand même surpris).

tek, le 19/04/2008 :

Tu peux donner des détailles par des exemples complets qu'on puisse faire des tests aussi de son coté.
Merci

Réponse :

Dans l'article j'en ai donné un, même s'il est très simple je pense qu'il suffit. En fait ca marche avec n'importe quelle page HTML ou PHP ; tu as juste à copier-coller le .htaccess que je donne en exemple (Deny From All encadré par Limit).
Après, ce n'est qu'un exemple bateau je suis d'accord... Mais c'est assez facile de l'adapter à une situation réelle ; par exemple prend une page d'admin d'un site en PHP protégée par un .htaccess et rajoute les balises Limit !

Poster un commentaire

Les commentaires sont soummis à certaines règles, qui sont une question de bon sens.

Utilisez-les à bon escient. Vous pouvez donnez votre opinion, vos critiques, nous signaler des fautes, apporter des précisions. Vous pouvez également nous poser des questions ; nous essaierons de vous répondre dans la mesure du possible.

Ne confondez pas commentaires et forum ; votre commentaire doit être en rapport avec l'article. Si vous souhaitez donner un commentaire général sur le site, envoyez-nous plutôt un mail.

Merci de nous laisser votre adresse e-mail, afin que nous puissions vous recontacter si besoin. Le code HTML n'est pas interprété dans les commentaires.

Les commentaires sont soummis à une validation des administrateurs. S'ils ne respectent pas ces règles, ils seront systématiquement refusés. Merci de votre compréhension ;-)