Tutoriel sur la faille .htacess + sécurisation de celle-ci

Pierre-DymePierre-Dyme Member
août 2012 modifié dans Discussions générales
Bonjour à tous

Tutoriel unique officiel MOH

le principe de se tutoriels marche sur linux et Windows la démonstration sous (Windows vista Virtual)

Dans ce tutoriel je vais expliquer comment utiliser Telnet comme un outil pour tester la sécurité de votre htaccess configuré a votre site web. On connait tous surtout les webmasters le htaccess une des sécurités toute bête a installé mais qui est extrêmement fiable (si le webmaster a bien configurer ce htaccess ) . Voilà je vais parler de cette fiabilité que beaucoup pense quel est 100/100 impossible à passer.


Déjà savoir ce qu’est un htaccess :


Le fichiers .htaccess est un fichiers de configuration pour serveur Apache, permettant de définir des permission a un fichier précis ou à un dossier .on peut lui configurer grand nombre de paramètre privilégier ce qui est effectivement une des sécurité les plus sur.



Mais voilà ! Et oui ! Je tien a le signaler beaucoup de webmaster professionnel ne se rende pas compte qu’une tel erreur qui est celle-ci dans leur htacess :


AuthUserFile /chemin/vers/.htpasswd
AuthName "Zone à accès restreint"
AuthType Basic
    
<Limit GET POST>
    require valid-user
</Limit>


Peut permettre de passer outre imaginer que vous ailler des documents confidentiels etc … et que vous pensez être protégé, après rien est jouer mais tout de même ! Des webmasters professionnels !
(Alors avant de me mettre tout le monde sur le dos je ne prends pas tous les webmasters pour une généralité que l’on soit bien d’accords).



Pourquoi on peut passer autre la sécurité du htaccess ?


on peut passer autre le htaccess car Apache, a tendance à exécuter des requêtes qu’il ne comprend pas comme étant des requêtes GET.du fais qui ne comprend pas cette requête peut permettre à une personne mal intentionné de passer outre et donc imaginer que vous ailler mis des documents personnel dernier cette sécurité, imaginer ce que cela peut engendré a cette victime et honnête citoyen.



La corrections a cette faille est bêtement simple a mettre en place , vous devez enlever le limite get poste c’est-à-dire tout ça :


<Limit GET POST>
    require valid-user
</Limit>



En mettant ça dans votre htaccess vous demandez à votre serveur apache d’envoyer en requête GET et comme nous savons que les serveur apache ont du mal à gérer c’est requête et bien cela n’est pas à faire, donc enlever tout ça, cela forcera le serveur à envoyer en requête Post et donc par conclusion de ne pas pourvoir bypasser cette sécurité :


la suite du tutoriel va porter sur l’attaque


Première étape est de lancer votre terminal linux ou invite de commande
sous Windows comme cela :


639643invitedecommander.jpg
Taille HD : http://img11.hostingpics.net/pics/478398invitedecommander.jpg


Ensuite taper ceci :

telnet votresite.fr 80
aperçu :


784466telnet.jpg
taille HD: http://img11.hostingpics.net/pics/603408telnet.jpg



puis faite entré une fois cette ligne tapé et validé vous serez connecter au site en Telnet la il faut faire très vite comme indiquer dans le tuto ci-dessus le serveur apache a du mal a interprété la requête GET donc nous allons remplacer cette requête par une fausse requête exemple comme ceci :


nul http://votresite.fr/teste/index.php



Après avoir taper cela faite entrer ! Et si vous voyez apparaitre le code source de la page index.php sans voir écrit erreur 500 ou 404 c’est que vous avez tout simplement bypasser la sécurité exemple : là le code source de la page est codé mais si je n’avais pas réussi et bien j’aurais obtenue erreur 404 ou 505 etc …



aperçu :


737696telnet2.jpg
Taille HD : http://img11.hostingpics.net/pics/745825telnet2.jpg



Bien évidemment il y a plus simple que de passer par Telnet mais bon moi j’aime bien me casser la tête, pour les plus fenian il existe un plugin Firefox nommé « tamper « il vous permettra d’édité la requête afin de bypasser sans avoir à effectuer une seule commande nous allons voir ça de suite !



Vérifié la sécurité de vos fichier Htaccess sous un navigateur tel qui soit :


Comme vue ci-dessus on passait par Telnet maintenant nous allons utiliser un navigateur muni d’un plugin qui permettra de modifier cette requête GET par une autre



premièrement lancer votre navigateur, alors attention moi ici j’utilise Mantra mais chez vous vous prouver utiliser Firefox je n’expliquerais pas comment procéder avec Firefox pour l’instant, maintenant nous allons utiliser Mantra, rendez-vous sur :



Le menue Tools ==> puis cliquer sur ==> Client REST



Petit aperçu en image :



207873sousnavigateur.jpg
Taille HD: http://img11.hostingpics.net/pics/411859sousnavigateur.jpg



Une fois cliqué , vous devriez obtenir ceci :


867310sousnavigateur2.jpg
Taille HD: http://img11.hostingpics.net/pics/752552sousnavigateur2.jpg



Regarder l’image et suivez ce que je vais vous indiquer



1- champs méthode utiliser une autre valeur que GET et POST prenez LOOCK par exemple
2- Entrer l’adresse de votre site
3- cliquer sur envoyer !



si le htaccess est mal configurer et que vous avez pu envoyez une fausse Requête vous decrier voir apparaitre ceci dans Entête de la page :


Status : Code : 200 ok
Comme ceci :



391275sousnavigateur3.jpg
Taille HD: http://img11.hostingpics.net/pics/216985sousnavigateur3.jpg



Et donc par conclusion vous pourrez accéder au dossier ou a la page protéger pour voir ça il suffit de cliquer sur les onglets



Corps de la Réponse et Page web



Corps : Affichera Le code source de la page
Et pour web page vous l’aurez deviné affichera la page qui a été mal protéger



Comme cela :



328204sousnavigateur4.jpg
Taille HD: http://img11.hostingpics.net/pics/920554sousnavigateur4.jpg




834858sousnavigateur5.jpg
Taille HD: http://img11.hostingpics.net/pics/768350sousnavigateur5.jpg



Et voilà dans ce tutoriels vous avez maintenant la capacité intellectuelle de faire cette technique manuellement en invite de commande et en utilisant des utilitaire gratuit sur la toils



prochainement ce tutoriel sera modifier pour vous expliquer l’utilisation Firefox et le plugin templer



Alors pour finir configurer bien vos Htaccess !

Réponses

Connectez-vous ou Inscrivez-vous pour répondre.