LDAP Injection
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Αν ενδιαφέρεστε για καριέρα hacking και να χακάρετε το αχάκευτο - προσλαμβάνουμε! (απαιτείται άριστη γνώση πολωνικών γραπτά και προφορικά).
Αν θέλετε να μάθετε τι είναι το LDAP, επισκεφθείτε την παρακάτω σελίδα:
389, 636, 3268, 3269 - Pentesting LDAPLDAP Injection είναι μια επίθεση που στοχεύει σε διαδικτυακές εφαρμογές που κατασκευάζουν δηλώσεις LDAP από είσοδο χρηστών. Συμβαίνει όταν η εφαρμογή αποτυγχάνει να καθαρίσει σωστά την είσοδο, επιτρέποντας στους επιτιθέμενους να χειραγωγήσουν δηλώσεις LDAP μέσω τοπικού proxy, ενδεχομένως οδηγώντας σε μη εξουσιοδοτημένη πρόσβαση ή χειραγώγηση δεδομένων.
Filter = ( filtercomp ) Filtercomp = and / or / not / item And = & filterlist Or = |filterlist Not = ! filter Filterlist = 1*filter Item= simple / present / substring Simple = attr filtertype assertionvalue Filtertype = '=' / '~=' / '>=' / '<=' Present = attr = * Substring = attr ”=” [initial] * [final] Initial = assertionvalue Final = assertionvalue &#xNAN;(&) = Absolute TRUE &#xNAN;(|) = Absolute FALSE
Για παράδειγμα:
(&(!(objectClass=Impresoras))(uid=s*))
(&(objectClass=user)(uid=*))
Μπορείτε να έχετε πρόσβαση στη βάση δεδομένων, και αυτή μπορεί να περιέχει πληροφορίες από πολλούς διαφορετικούς τύπους.
OpenLDAP: Αν φτάσουν 2 φίλτρα, εκτελεί μόνο το πρώτο. ADAM ή Microsoft LDS: Με 2 φίλτρα ρίχνουν σφάλμα. SunOne Directory Server 5.0: Εκτελεί και τα δύο φίλτρα.
Είναι πολύ σημαντικό να στείλετε το φίλτρο με σωστή σύνταξη ή θα προκληθεί σφάλμα. Είναι καλύτερα να στείλετε μόνο 1 φίλτρο.
Το φίλτρο πρέπει να ξεκινά με: &
ή |
Παράδειγμα: (&(directory=val1)(folder=public))
(&(objectClass=VALUE1)(type=Epson*))
VALUE1 = *)(ObjectClass=*))(&(objectClass=void
Έτσι: (&(objectClass=
*)(ObjectClass=*))
θα είναι το πρώτο φίλτρο (αυτό που εκτελείται).
Το LDAP υποστηρίζει διάφορες μορφές για την αποθήκευση του κωδικού πρόσβασης: clear, md5, smd5, sh1, sha, crypt. Έτσι, μπορεί να συμβαίνει ότι ανεξάρτητα από το τι εισάγετε μέσα στον κωδικό πρόσβασης, αυτός είναι κωδικοποιημένος.
Μπορείτε να αναγκάσετε ψευδείς ή αληθείς απαντήσεις για να ελέγξετε αν επιστρέφονται δεδομένα και να επιβεβαιώσετε μια πιθανή Blind LDAP Injection:
Μπορείτε να επαναλάβετε τα γράμματα ascii, τους αριθμούς και τα σύμβολα:
Τα αντικείμενα LDAP περιέχουν από προεπιλογή αρκετά χαρακτηριστικά που θα μπορούσαν να χρησιμοποιηθούν για να αποθηκεύσουν πληροφορίες. Μπορείτε να προσπαθήσετε να επιτεθείτε σε όλα αυτά για να εξάγετε αυτές τις πληροφορίες. Μπορείτε να βρείτε μια λίστα με τα προεπιλεγμένα χαρακτηριστικά LDAP εδώ.
Αν ενδιαφέρεστε για καριέρα στον hacking και να χακάρετε το μη χακάρισμα - προσλαμβάνουμε! (απαιτείται άπταιστη γραφή και ομιλία στα πολωνικά).
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)