Tutoriel sur la faille .htacess + sécurisation de celle-ci
Pierre-Dyme
Member
Bonjour à tous
Tutoriel unique officiel MOH
le principe de se tutoriels marche sur linux et Windows la démonstration sous (Windows vista Virtual)
Dans ce tutoriel je vais expliquer comment utiliser Telnet comme un outil pour tester la sécurité de votre htaccess configuré a votre site web. On connait tous surtout les webmasters le htaccess une des sécurités toute bête a installé mais qui est extrêmement fiable (si le webmaster a bien configurer ce htaccess ) . Voilà je vais parler de cette fiabilité que beaucoup pense quel est 100/100 impossible à passer.
Déjà savoir ce qu’est un htaccess :
Le fichiers .htaccess est un fichiers de configuration pour serveur Apache, permettant de définir des permission a un fichier précis ou à un dossier .on peut lui configurer grand nombre de paramètre privilégier ce qui est effectivement une des sécurité les plus sur.
Mais voilà ! Et oui ! Je tien a le signaler beaucoup de webmaster professionnel ne se rende pas compte qu’une tel erreur qui est celle-ci dans leur htacess :
Peut permettre de passer outre imaginer que vous ailler des documents confidentiels etc … et que vous pensez être protégé, après rien est jouer mais tout de même ! Des webmasters professionnels !
(Alors avant de me mettre tout le monde sur le dos je ne prends pas tous les webmasters pour une généralité que l’on soit bien d’accords).
Pourquoi on peut passer autre la sécurité du htaccess ?
on peut passer autre le htaccess car Apache, a tendance à exécuter des requêtes qu’il ne comprend pas comme étant des requêtes GET.du fais qui ne comprend pas cette requête peut permettre à une personne mal intentionné de passer outre et donc imaginer que vous ailler mis des documents personnel dernier cette sécurité, imaginer ce que cela peut engendré a cette victime et honnête citoyen.
La corrections a cette faille est bêtement simple a mettre en place , vous devez enlever le limite get poste c’est-à-dire tout ça :
En mettant ça dans votre htaccess vous demandez à votre serveur apache d’envoyer en requête GET et comme nous savons que les serveur apache ont du mal à gérer c’est requête et bien cela n’est pas à faire, donc enlever tout ça, cela forcera le serveur à envoyer en requête Post et donc par conclusion de ne pas pourvoir bypasser cette sécurité :
la suite du tutoriel va porter sur l’attaque
Première étape est de lancer votre terminal linux ou invite de commande
sous Windows comme cela :
Taille HD : http://img11.hostingpics.net/pics/478398invitedecommander.jpg
Ensuite taper ceci :
taille HD: http://img11.hostingpics.net/pics/603408telnet.jpg
puis faite entré une fois cette ligne tapé et validé vous serez connecter au site en Telnet la il faut faire très vite comme indiquer dans le tuto ci-dessus le serveur apache a du mal a interprété la requête GET donc nous allons remplacer cette requête par une fausse requête exemple comme ceci :
Après avoir taper cela faite entrer ! Et si vous voyez apparaitre le code source de la page index.php sans voir écrit erreur 500 ou 404 c’est que vous avez tout simplement bypasser la sécurité exemple : là le code source de la page est codé mais si je n’avais pas réussi et bien j’aurais obtenue erreur 404 ou 505 etc …
aperçu :
Taille HD : http://img11.hostingpics.net/pics/745825telnet2.jpg
Bien évidemment il y a plus simple que de passer par Telnet mais bon moi j’aime bien me casser la tête, pour les plus fenian il existe un plugin Firefox nommé « tamper « il vous permettra d’édité la requête afin de bypasser sans avoir à effectuer une seule commande nous allons voir ça de suite !
Vérifié la sécurité de vos fichier Htaccess sous un navigateur tel qui soit :
Comme vue ci-dessus on passait par Telnet maintenant nous allons utiliser un navigateur muni d’un plugin qui permettra de modifier cette requête GET par une autre
premièrement lancer votre navigateur, alors attention moi ici j’utilise Mantra mais chez vous vous prouver utiliser Firefox je n’expliquerais pas comment procéder avec Firefox pour l’instant, maintenant nous allons utiliser Mantra, rendez-vous sur :
Le menue Tools ==> puis cliquer sur ==> Client REST
Petit aperçu en image :
Taille HD: http://img11.hostingpics.net/pics/411859sousnavigateur.jpg
Une fois cliqué , vous devriez obtenir ceci :
Taille HD: http://img11.hostingpics.net/pics/752552sousnavigateur2.jpg
Regarder l’image et suivez ce que je vais vous indiquer
1- champs méthode utiliser une autre valeur que GET et POST prenez LOOCK par exemple
2- Entrer l’adresse de votre site
3- cliquer sur envoyer !
si le htaccess est mal configurer et que vous avez pu envoyez une fausse Requête vous decrier voir apparaitre ceci dans Entête de la page :
Taille HD: http://img11.hostingpics.net/pics/216985sousnavigateur3.jpg
Et donc par conclusion vous pourrez accéder au dossier ou a la page protéger pour voir ça il suffit de cliquer sur les onglets
Corps de la Réponse et Page web
Corps : Affichera Le code source de la page
Et pour web page vous l’aurez deviné affichera la page qui a été mal protéger
Comme cela :
Taille HD: http://img11.hostingpics.net/pics/920554sousnavigateur4.jpg
Taille HD: http://img11.hostingpics.net/pics/768350sousnavigateur5.jpg
Et voilà dans ce tutoriels vous avez maintenant la capacité intellectuelle de faire cette technique manuellement en invite de commande et en utilisant des utilitaire gratuit sur la toils
prochainement ce tutoriel sera modifier pour vous expliquer l’utilisation Firefox et le plugin templer
Alors pour finir configurer bien vos Htaccess !
Tutoriel unique officiel MOH
le principe de se tutoriels marche sur linux et Windows la démonstration sous (Windows vista Virtual)
Dans ce tutoriel je vais expliquer comment utiliser Telnet comme un outil pour tester la sécurité de votre htaccess configuré a votre site web. On connait tous surtout les webmasters le htaccess une des sécurités toute bête a installé mais qui est extrêmement fiable (si le webmaster a bien configurer ce htaccess ) . Voilà je vais parler de cette fiabilité que beaucoup pense quel est 100/100 impossible à passer.
Déjà savoir ce qu’est un htaccess :
Le fichiers .htaccess est un fichiers de configuration pour serveur Apache, permettant de définir des permission a un fichier précis ou à un dossier .on peut lui configurer grand nombre de paramètre privilégier ce qui est effectivement une des sécurité les plus sur.
Mais voilà ! Et oui ! Je tien a le signaler beaucoup de webmaster professionnel ne se rende pas compte qu’une tel erreur qui est celle-ci dans leur htacess :
AuthUserFile /chemin/vers/.htpasswd
AuthName "Zone à accès restreint"
AuthType Basic
<Limit GET POST>
require valid-user
</Limit>
Peut permettre de passer outre imaginer que vous ailler des documents confidentiels etc … et que vous pensez être protégé, après rien est jouer mais tout de même ! Des webmasters professionnels !
(Alors avant de me mettre tout le monde sur le dos je ne prends pas tous les webmasters pour une généralité que l’on soit bien d’accords).
Pourquoi on peut passer autre la sécurité du htaccess ?
on peut passer autre le htaccess car Apache, a tendance à exécuter des requêtes qu’il ne comprend pas comme étant des requêtes GET.du fais qui ne comprend pas cette requête peut permettre à une personne mal intentionné de passer outre et donc imaginer que vous ailler mis des documents personnel dernier cette sécurité, imaginer ce que cela peut engendré a cette victime et honnête citoyen.
La corrections a cette faille est bêtement simple a mettre en place , vous devez enlever le limite get poste c’est-à-dire tout ça :
<Limit GET POST>
require valid-user
</Limit>
En mettant ça dans votre htaccess vous demandez à votre serveur apache d’envoyer en requête GET et comme nous savons que les serveur apache ont du mal à gérer c’est requête et bien cela n’est pas à faire, donc enlever tout ça, cela forcera le serveur à envoyer en requête Post et donc par conclusion de ne pas pourvoir bypasser cette sécurité :
la suite du tutoriel va porter sur l’attaque
Première étape est de lancer votre terminal linux ou invite de commande
sous Windows comme cela :
Taille HD : http://img11.hostingpics.net/pics/478398invitedecommander.jpg
Ensuite taper ceci :
telnet votresite.fr 80
aperçu :taille HD: http://img11.hostingpics.net/pics/603408telnet.jpg
puis faite entré une fois cette ligne tapé et validé vous serez connecter au site en Telnet la il faut faire très vite comme indiquer dans le tuto ci-dessus le serveur apache a du mal a interprété la requête GET donc nous allons remplacer cette requête par une fausse requête exemple comme ceci :
nul http://votresite.fr/teste/index.php
Après avoir taper cela faite entrer ! Et si vous voyez apparaitre le code source de la page index.php sans voir écrit erreur 500 ou 404 c’est que vous avez tout simplement bypasser la sécurité exemple : là le code source de la page est codé mais si je n’avais pas réussi et bien j’aurais obtenue erreur 404 ou 505 etc …
aperçu :
Taille HD : http://img11.hostingpics.net/pics/745825telnet2.jpg
Bien évidemment il y a plus simple que de passer par Telnet mais bon moi j’aime bien me casser la tête, pour les plus fenian il existe un plugin Firefox nommé « tamper « il vous permettra d’édité la requête afin de bypasser sans avoir à effectuer une seule commande nous allons voir ça de suite !
Vérifié la sécurité de vos fichier Htaccess sous un navigateur tel qui soit :
Comme vue ci-dessus on passait par Telnet maintenant nous allons utiliser un navigateur muni d’un plugin qui permettra de modifier cette requête GET par une autre
premièrement lancer votre navigateur, alors attention moi ici j’utilise Mantra mais chez vous vous prouver utiliser Firefox je n’expliquerais pas comment procéder avec Firefox pour l’instant, maintenant nous allons utiliser Mantra, rendez-vous sur :
Le menue Tools ==> puis cliquer sur ==> Client REST
Petit aperçu en image :
Taille HD: http://img11.hostingpics.net/pics/411859sousnavigateur.jpg
Une fois cliqué , vous devriez obtenir ceci :
Taille HD: http://img11.hostingpics.net/pics/752552sousnavigateur2.jpg
Regarder l’image et suivez ce que je vais vous indiquer
1- champs méthode utiliser une autre valeur que GET et POST prenez LOOCK par exemple
2- Entrer l’adresse de votre site
3- cliquer sur envoyer !
si le htaccess est mal configurer et que vous avez pu envoyez une fausse Requête vous decrier voir apparaitre ceci dans Entête de la page :
Status : Code : 200 ok
Comme ceci :Taille HD: http://img11.hostingpics.net/pics/216985sousnavigateur3.jpg
Et donc par conclusion vous pourrez accéder au dossier ou a la page protéger pour voir ça il suffit de cliquer sur les onglets
Corps de la Réponse et Page web
Corps : Affichera Le code source de la page
Et pour web page vous l’aurez deviné affichera la page qui a été mal protéger
Comme cela :
Taille HD: http://img11.hostingpics.net/pics/920554sousnavigateur4.jpg
Taille HD: http://img11.hostingpics.net/pics/768350sousnavigateur5.jpg
Et voilà dans ce tutoriels vous avez maintenant la capacité intellectuelle de faire cette technique manuellement en invite de commande et en utilisant des utilitaire gratuit sur la toils
prochainement ce tutoriel sera modifier pour vous expliquer l’utilisation Firefox et le plugin templer
Alors pour finir configurer bien vos Htaccess !
Connectez-vous ou Inscrivez-vous pour répondre.
Réponses
faut continuer ...
mais attention à ton hébergeur d'images : bloqué par MCAfee siteadvisor ...
mes sites principaux : fonds d'écran gratuits - longue traîne - référencer votre site - brocante en ligne -