LDAP Injection
Last updated
Last updated
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
यदि आप हैकिंग करियर में रुचि रखते हैं और अहेक करने योग्य को हैक करना चाहते हैं - हम भर्ती कर रहे हैं! (फ्लूएंट पोलिश लिखित और मौखिक आवश्यक है).
यदि आप जानना चाहते हैं कि LDAP क्या है, तो निम्नलिखित पृष्ठ पर जाएं:
389, 636, 3268, 3269 - Pentesting LDAPLDAP Injection एक हमला है जो वेब अनुप्रयोगों को लक्षित करता है जो उपयोगकर्ता इनपुट से LDAP कथन बनाते हैं। यह तब होता है जब अनुप्रयोग इनपुट को सही तरीके से साफ़ करने में विफल रहता है, जिससे हमलावरों को स्थानीय प्रॉक्सी के माध्यम से LDAP कथनों में हेरफेर करने की अनुमति मिलती है, जो संभावित रूप से अनधिकृत पहुंच या डेटा हेरफेर का कारण बन सकती है।
Filter = ( filtercomp ) Filtercomp = और / या / नहीं / आइटम And = & filterlist Or = |filterlist Not = ! filter Filterlist = 1*filter Item= सरल / उपस्थित / उपसर्ग Simple = attr filtertype assertionvalue Filtertype = '=' / '~=' / '>=' / '<=' Present = attr = * Substring = attr ”=” [प्रारंभिक] * [अंतिम] Initial = assertionvalue Final = assertionvalue (&) = पूर्ण TRUE (|) = पूर्ण FALSE
उदाहरण के लिए:
(&(!(objectClass=Impresoras))(uid=s*))
(&(objectClass=user)(uid=*))
आप डेटाबेस तक पहुँच सकते हैं, और इसमें विभिन्न प्रकार की जानकारी हो सकती है।
OpenLDAP: यदि 2 फ़िल्टर आते हैं, तो केवल पहले को निष्पादित करता है। ADAM या Microsoft LDS: 2 फ़िल्टर के साथ वे एक त्रुटि फेंकते हैं। SunOne Directory Server 5.0: दोनों फ़िल्टर निष्पादित करते हैं।
यह बहुत महत्वपूर्ण है कि फ़िल्टर को सही सिंटैक्स के साथ भेजा जाए या एक त्रुटि फेंकी जाएगी। केवल 1 फ़िल्टर भेजना बेहतर है।
फ़िल्टर को इस प्रकार शुरू करना चाहिए: &
या |
उदाहरण: (&(directory=val1)(folder=public))
(&(objectClass=VALUE1)(type=Epson*))
VALUE1 = *)(ObjectClass=*))(&(objectClass=void
फिर: (&(objectClass=
*)(ObjectClass=*))
पहला फ़िल्टर होगा (जो निष्पादित होता है)।
LDAP पासवर्ड को स्टोर करने के लिए कई प्रारूपों का समर्थन करता है: स्पष्ट, md5, smd5, sh1, sha, crypt। इसलिए, यह हो सकता है कि आप जो भी पासवर्ड के अंदर डालें, वह हैश किया गया हो।
आप किसी भी डेटा के लौटने की जांच करने और संभावित ब्लाइंड LDAP इंजेक्शन की पुष्टि करने के लिए झूठे या सही उत्तरों को मजबूर कर सकते हैं:
आप ascii अक्षरों, अंकों और प्रतीकों के माध्यम से पुनरावृत्ति कर सकते हैं:
LDAP ऑब्जेक्ट्स डिफ़ॉल्ट रूप से कई विशेषताएँ रखते हैं जो जानकारी सहेजने के लिए उपयोग की जा सकती हैं। आप उनमें से सभी को ब्रूट-फोर्स करने की कोशिश कर सकते हैं ताकि उस जानकारी को निकाला जा सके। आप डिफ़ॉल्ट LDAP विशेषताओं की सूची यहाँ पा सकते हैं।
यदि आप हैकिंग करियर में रुचि रखते हैं और अचूक को हैक करना चाहते हैं - हम भर्ती कर रहे हैं! (फ्लूएंट पोलिश लिखित और मौखिक आवश्यक है)।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)