#lighttpd

Attractive Nuisancediffrentcolours@tech.lgbt
2025-05-04

Doing some yak shaving today. I am trying to run a #lighttpd container alongside #gunicorn to serve up a #Django app with static resources, but there's no official build on Dockerhub and mostly the community ones are out of date.

So I'm setting up my own CI project to rebuild a fresh lighttpd container weekly which I can then use as a base for my web app...

keinxperte :verified:keinxperte@norden.social
2025-02-26

Update auf #pihole v6 erledigt. Natürlich lighttpd abgeschaltet. Lief ohne Probleme durch. 🤗

#piholev6 #armbian #lighttpd

pi-hole.net/

Griesgram in spe :linux:rsa@norden.social
2025-02-22

Update auf die neue #pihole Version 6 installiert. Naja, so wie versprochen "straightforward" lief das Upgrade nicht durch. Die Besonderheit war wohl, dass ich nicht #lighttpd nutzte, sondern Apache. Egal, dank vorherigem Backup ließen sich alle wesentlichen Infos zügig rekonstruieren, nach dem ein PIHOLE_SKIP_OS_CHECK=true pihole -r die Möhre wieder zum Fliegen brachte (läuft übrigens auf #debian 12).
Danke ans pihole-Team - toller Job! Wie immer. Großartiges Projekt! 🏆💪

2025-02-16

Ein Lob auf die Kleinen! Meine #Raspis (3B+/ 400/ 5) wuseln unermüdlich als Server (#lighttpd, #apache2), als sparsamer Desktop-Rechner und für die #homeautomation Einzig die SD-Karten spielen nur begrenzt mit;-( Also Umstieg auf USB-Boot für alle! Apropos Haltbarkeit: Ein (ziemlich) neuer XT12 mit sehr viel Power gab seinen Geist bereits nach 7 Monaten sporadischen Betriebs unvermittelt auf. "Mehr nach der Obduktion", würde ein Gerichtsmediziner wohl in diesem Fall sagen.

Desktop-/ Mini-PC
2024-12-30

Und wie gesagt, nutze ich http://192.168.178.5/admin/ klappt der Zugriff, mit http://pi.hole/ nicht.

Kann es sein, dass bei letzterem IPv6 genutzt wird und ich dafür noch was am #lighttpd auf dem Raspi konfigurieren muss?

2024-12-22

用 h5ai 搭建一個極簡網盤/下載站 - 白魚小棧
baiyuyu.com/1167.html

#h5ai #httpd #lighttpd #node_js

Saemon Zixelsaemonzixel@lor.sh
2024-12-07

Оказывается lighttpd просто настраивается.
Достаточно конфига:

server.document-root = "/var/www/"
server.port = 80

index-file.names = ( "index.html" )
dir-listing.activate = "enable"

server.modules += ( "mod_cgi" )
$HTTP["url"] =~ "^/cgi-bin/" { cgi.assign = ( "" => "" ) }

И можно отдавать статику и запускать простые скрипты на bash.

Теперь понятно почему lighttpd является сильным конкурентом nginx.

#web #webdev #lighttpd #nginx

2024-11-02

A small guide on hosting the #ArchLinux #Wiki locally leveraging #Lighttpd on #ArchLinux :arch: and #Debian :debian: / #Ubuntu :ubuntu:

jhx7.de/blog/hosting-local-arc

Andrew Wigglesworthecadre
2024-08-25

Note to self ... reload lighttpd when you make a new letsencrypt cert or else you'll start muttering oaths at the computer gods and get all irritable.

2024-07-10

#BSI WID-SEC-2024-1563: [NEU] [hoch] #lighttpd: Schwachstelle ermöglicht Denial of Service und Informationsoffenlegung

Ein entfernter anonymer Angreifer kann eine Schwachstelle in lighttpd ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen.

wid.cert-bund.de/portal/wid/se

:mima_rule: Mima-samamima@makai.chaotic.ninja
2024-05-23

@sendai@eigenmagic.net I feel like a move from #lighttpd to #nginx is in order for @Mojeek@mastodon.social lol. Maybe even putting it behind a CDN too (though preferably not Cloudflare of course), since latency really matters for spotty internet connections (like being in mobile data for example)

@robchapman@ohai.social @Unixbigot@aus.social

2024-05-11

@markusr ich hab gerade nachgeschaut, #lighttpd hatte sowas auch: CVE-2018-19052, ist schon seit geraumer Zeit gefixt.
Aber fieserweise war vorher die Doku so, dass man es genau schlecht schreiben sollte: redmine.lighttpd.net/projects/ (die vorher vertretene Logik "das willst du nicht" ist schwach, das andere will ich auch nicht)

Aaron Sawdey, Ph.D.acsawdey@fosstodon.org
2024-04-25

Tonight's fun: I'm running lighttpd on because that's what smokeping wanted and I also got pi-hole and zoneminder running on it. BUT .. zoneminder API stuff doesn't work because it depends on apache mod_rewrite. So, poking at this to see if I can make lighttpd's rewrite work for this. All this brought upon because the HomeAssistant integration for zoneminder needs the API URLs to work.
#HomeAssistant #ZoneMinder #lighttpd

Sandfuchsfroschy :autism: :solar_energy: 33.9W/108Whsandfrog@social.grautier.com
2024-04-18

Hab ne sinnvolle Verwendung für #ChatGPT gefunden für den #Lighttpd Fehlerseiten generieren ;)

Lost in the Digital Wilderness
Willkommen im digitalen Dschungel, wo 404 Fehler lauern wie hungrige Löwen! Leider hat sich die Seite, die du suchst, in den Tiefen des Internets verirrt.

Aber keine Sorge, wir haben ein paar Vorschläge, wie du wieder auf den richtigen Pfad finden kannst:

Schau hinter die virtuellen Büsche: Manchmal versteckt sich die gesuchte Seite in den unerwartetsten Ecken. Probier ein paar verschiedene URLs aus, vielleicht bist du der Entdecker, der sie findet!
Rufe den digitalen Ranger: Wenn du dich wirklich verirrt fühlst, kontaktiere unseren Support. Unsere Ranger sind darauf trainiert, verlorene Surfer wie dich sicher nach Hause zu führen.
Baue ein digitales Lagerfeuer: Warum nicht die Gelegenheit nutzen, um ein wenig zu entspannen? Wir haben hier einige großartige Artikel, Videos und Witze, um deine Zeit zu vertreiben, während wir die Suchhunde rufen.
Navigiere mit Sternenlicht: Unser Suchfeld ist wie der Nordstern am digitalen Himmel. Gib einfach deine Anfrage ein und lass uns sehen, ob wir deine Reise wieder in Gang bringen können!
Wir entschuldigen uns für die Unannehmlichkeiten. Das Internet kann manchmal ein wilder Ort sein, aber wir sind hier, um sicherzustellen, dass du nicht für immer verloren bleibst!

2024-04-17

A significant security issue involving the Lighttpd web server was uncovered, affecting baseboard management controllers (BMCs) used in Intel and Lenovo devices. This vulnerability, a Heap Out-of-bounds read (CWE-125), was discovered in the Lighttpd module used in Intel Server System devices and Lenovo BMC firmware. The vulnerability was first discovered and fixed in August 2018, but due to the lack of a Common Vulnerabilities and Exposures (CVE) identifier and an advisory, it was overlooked by developers, including those of AMI MegaRAC BMC. This oversight resulted in the vulnerability persisting in products made by Intel and Lenovo.

The vulnerability allows an attacker to exfiltrate sensitive data, such as process memory addresses, which can then be used to bypass security mechanisms like Address Space Layout Randomization (ASLR).

The Binarly research team played a crucial role in identifying and documenting this vulnerability, assigning identifiers to the affected Intel and Lenovo BMC firmware and to vulnerable Lighttpd builds in general.

binarly.io/blog/lighttpd-gains

#cybersecurity #lighttpd #webserver #vulnerability #bmc #aslr #intel #lenovo #securitypatch #firmware #binarly

2024-04-13

It feels good to be a gangsta. #freebsd #lighttpd

A compact keyboard in front of a tiny VGA monitor. The screen is being managed by Tmux. Visible is links2 showing the documentation for lighttpd as well as micro text editor showing the beginning of a lighttpd.conf.
Benjamin Carr, Ph.D. 👨🏻‍💻🧬BenjaminHCCarr@hachyderm.io
2024-04-12

Hackable #Intel and #Lenovo hardware that went undetected for 5 years won’t ever be fixed
For years, #BMC from multiple manufacturers have incorporated vulnerable versions of #opensource software known as #lighttpd. In 2018, lighttpd developers released a new version that fixed “various use-after-free scenarios,” but didn’t include a #CVE vulnerability tracking number as is customary. BMC makers including #AMI and #ATEN were using affected versions of this software.
arstechnica.com/security/2024/

Benjamin Carr, Ph.D. 👨🏻‍💻🧬BenjaminHCCarr@hachyderm.io
2024-04-12

#Intel and #Lenovo servers impacted by 6-year-old #BMC flaw
During recent scans of Baseboard Management Controllers, Binarly firmware security firm discovered a remotely exploitable heap out-of-bounds read vulnerability through the #Lighttpd web server processing "folded" HTTP request headers.
It was addressed in August 2018, the maintainers of Lighthttpd patched it silently in version 1.4.51 but #AMI #MegaRAC BMC to missed the fix, possibly because no #CVE was assigned.
bleepingcomputer.com/news/secu

2024-03-02

Been following further the rabbit hole of setting up simple things for small scale networks. This time tackling file sharing on LAN with WebDAV.

things.bleu255.com/runyourown/

🧵 2/?

#lighttpd #web #dav #webdav #filesharing

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst