Ребят, помогите советом.Путь к админке сайта лежит через htaccess аунтификацию.Гдето на просторах интернета мне встречалась статья о тот, что ее можно легко обойти.Только вот вспомнить не могу никак(. Может среди вас кто то встречался с похожей проблемой? Доступ к .htpasswd 403(Forbiddeb) ((. В интернете писали что иногда бывает что httaccess ставит лимит на GET | POST запросы.Тип послать можно ложный пост запрос а потом перепрыгнуть на /admin/index.php как вот тут Может кто знает как еще можно обойти?
А после того как очень просто обойдешь htaccess, скинь мне интернет на флешку. Проще найти другую дырку, чем ломиться через ht
ищи локальный инклуд и инклудь .htpasswd, затем бруть пассы в формате md5(Unix) или DES, вот тебе и будет проход бейсик авторизации, можешь еще найти XSS и подсунуть ее авторизованному админу
кстати вопрос по теме, тоже есть досутп в админку и даже удалось вытащить md5 apr1, но никак не пробивается, я так понимаю там соль, где она обычно хранится?
Это в какой ещё бд? я имею в виду апачевский файл, он же без базы данных может работать вот такое вытащил: admin:$apr1$GYim.xzp$JfTWrQiofKKHKJzVVoxZ// и пароль по идеи не сложный, ибо там штук 5 админов
соль находится в самом хеше, между знаками $ для хеша $apr1$GYim.xzp$JfTWrQiofKKHKJzVVoxZ// соль равна GYim.xzp однако, большинству программ перебора паролей не нужно указывать соль отдельно, они берут её прямо из хеша
угу, так и думал, пробовал подобрать через cudaHashcat 1.36, нефига не получилось кстати нашел ещё инфу, походу он 1000 раз шифрует хеш от хеша: Enable an Apache-specific algorithm using an iterated (1,000 times) MD5 digest of various combinations of a random 32-bit salt and the password (userid:$apr1$salt$hash). This is the encoding generated by the htpasswd -m command. жаль cmd5.ru не поддерживает его