LDAP Injection
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wenn du an einer Hacking-Karriere interessiert bist und das Unhackbare hacken möchtest - wir stellen ein! (fließend Polnisch in Wort und Schrift erforderlich).
Wenn du wissen möchtest, was LDAP ist, besuche die folgende Seite:
389, 636, 3268, 3269 - Pentesting LDAPLDAP Injection ist ein Angriff, der auf Webanwendungen abzielt, die LDAP-Anweisungen aus Benutzereingaben erstellen. Er tritt auf, wenn die Anwendung nicht ordnungsgemäß Eingaben bereinigt, was Angreifern ermöglicht, LDAP-Anweisungen zu manipulieren über einen lokalen Proxy, was potenziell zu unbefugtem Zugriff oder Datenmanipulation führen kann.
Filter = ( filtercomp ) Filtercomp = und / oder / nicht / element Und = & filterliste Oder = |filterliste Nicht = ! filter Filterliste = 1*filter Element= einfach / vorhanden / substring Einfach = attr filtertyp assertionswert Filtertyp = '=' / '~=' / '>=' / '<=' Vorhanden = attr = * Substring = attr ”=” [initial] * [final] Initial = assertionswert Final = assertionswert (&) = Absolut WAHR (|) = Absolut FALSCH
Zum Beispiel:
(&(!(objectClass=Impresoras))(uid=s*))
(&(objectClass=user)(uid=*))
Du kannst auf die Datenbank zugreifen, und diese kann Informationen vieler verschiedener Arten enthalten.
OpenLDAP: Wenn 2 Filter ankommen, wird nur der erste ausgeführt. ADAM oder Microsoft LDS: Bei 2 Filtern wird ein Fehler ausgegeben. SunOne Directory Server 5.0: Führt beide Filter aus.
Es ist sehr wichtig, den Filter mit der richtigen Syntax zu senden, da sonst ein Fehler ausgegeben wird. Es ist besser, nur 1 Filter zu senden.
Der Filter muss mit: &
oder |
beginnen
Beispiel: (&(directory=val1)(folder=public))
(&(objectClass=VALUE1)(type=Epson*))
VALUE1 = *)(ObjectClass=*))(&(objectClass=void
Dann: (&(objectClass=
*)(ObjectClass=*))
wird der erste Filter (der ausgeführte) sein.
LDAP unterstützt mehrere Formate zur Speicherung des Passworts: klar, md5, smd5, sh1, sha, crypt. Es könnte also sein, dass unabhängig davon, was du im Passwort eingibst, es gehasht wird.
Sie können falsche oder wahre Antworten erzwingen, um zu überprüfen, ob Daten zurückgegeben werden, und eine mögliche blinde LDAP-Injection zu bestätigen:
Sie können über die ASCII-Buchstaben, Ziffern und Symbole iterieren:
LDAP-Objekte enthalten standardmäßig mehrere Attribute, die verwendet werden können, um Informationen zu speichern. Sie können versuchen, alle davon zu brute-forcen, um diese Informationen zu extrahieren. Eine Liste der Standard-LDAP-Attribute finden Sie hier.
Wenn Sie an einer Hacking-Karriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließend Polnisch in Wort und Schrift erforderlich).
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)