• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Http Access в Mail.nsf

  • Автор темы Автор темы Viacheslaw
  • Дата начала Дата начала
V

Viacheslaw

Ребята помогите пожалуйста - проблемма. Есть сервер Domino (702Fp1). У него свой коренной сертификат и соответственно адресная книга. Поднят http, так как есть базы с доступом Default-Reader, куда люди просто из браузера из внутренней локалки ходят общедоступное что-то посмотреть(и клиент нотеса им соответственно излишен). Нагрузили задачу - из веб-морды ходить еще и в почту. Для демонстрации начальству решил настроить basic authentification (login-pass), просто по http-80 чтобы долго не настраиваться(временно - когда в массы там естественно ssl).
HTTP task: enabled
Allow HTTP clients to browse databases:yes
Http port:80
authentification options
name & pass: yes
anonymous:yes
В документе персон добавил интернет пассворд, интернет адрес.
Анонимус ходит куда ему разрешено, а пользователь в свою базу почтовую непопадает(User not authenticated). Где забыл?
В ACL базы почтовой Maximum Internet name&password: Editor
 
Проверь что стоит на закладке Секьюрити в серверном документе в Internet Access
Internet authentication:. И почитай как это будет работать. Смысл в том, что ты можешь использовать в качестве Login
 
more name variation там стоит.
Имя и shortname совпадают. - не работает. :)
 
А что значит, что пользователь не попадает в свою базу? Ты пользуешься редиректом?
Что происходит, если просто набрать в стоке ?
Что в логе выдается?
 
Заработало. Только login/pass в виде CN+internet password, а как shortname+inet password не дает
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab