He podido ver desde un tweet
BlackHat 2012: nueva vulnerabilidad en .htaccess: Como ya comentamos, algunos integrantes del equipo de Laborato... http://t.co/HruAtlr1 -- hackplayers (@hackplayers)
una publicación por parte de ESET.
Esto es lo que he podido entender (por favor, si no es correcto en términos generales, que alguien me lo diga!!):
Para evitar que se pueda acceder a una carpeta, se utiliza un fichero .htaccess con el siguiente contenido:
También indica que si utilizando PHP éste no conoce el método, lo tomará como si se hubiese enviado utilizando el method GET de tal forma que no habrá request y, por lo tanto, no se producirá la autenticación.
Al final, aunque no se pueda "entrar" directamente en la carpeta, se podrán descargar los archivos que ésta contiene.
¿Cómo protegerse? Recomiendan dos formas:
- Impedir la utilización de métodos poco conocidos o no utilizados. Un ejemplo (que ellos mismos ponen, y que yo reproduzco):
Order Allow,Deny
Deny from all
- Mirar si la variable $PHP_AUTH_USER tiene los datos esperados.
- Cuando $_SERVER["REQUEST_METHOD"] no contenga GET o POST.
Para hacer el PoC, ya hay una herramienta, HTExploit, que permite automatizar el proceso. Evidentemente, sólo se deberá utilizar en aquellos sitios donde tengamos permiso. Pase lo que pase tras su utilización, el usuario es el responsable de las consecuencias que de ello se produzcan.
No hay comentarios:
Publicar un comentario