LDAP Injection
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Eğer hacking kariyeri ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
LDAP nedir öğrenmek istiyorsanız, aşağıdaki sayfayı ziyaret edin:
LDAP Injection, kullanıcı girdisinden LDAP ifadeleri oluşturan web uygulamalarını hedef alan bir saldırıdır. Uygulama, girişi doğru bir şekilde temizlemediğinde meydana gelir ve bu durum saldırganların LDAP ifadelerini manipüle etmesine olanak tanır, bu da yetkisiz erişim veya veri manipülasyonuna yol açabilir.
Filtre = ( filtercomp ) Filtrecomp = ve / veya / değil / öğe Ve = & filtrelistesi Veya = |filtrelistesi Değil = ! filtre Filtrelistesi = 1*filtre Öğe= basit / mevcut / alt dize Basit = attr filtretipi assertionvalue Filtretipi = '=' / '~=' / '>=' / '<=' Mevcut = attr = * Alt dize = attr ”=” [ilk] * [son] İlk = assertionvalue Son = assertionvalue (&) = Kesin DOĞRU (|) = Kesin YANLIŞ
Örneğin:
(&(!(objectClass=Impresoras))(uid=s*))
(&(objectClass=user)(uid=*))
Veritabanına erişebilirsiniz ve bu, birçok farklı türde bilgi içerebilir.
OpenLDAP: Eğer 2 filtre gelirse, yalnızca birincisini çalıştırır. ADAM veya Microsoft LDS: 2 filtre ile hata verirler. SunOne Directory Server 5.0: Her iki filtreyi de çalıştırır.
Filtreyi doğru sözdizimi ile göndermek çok önemlidir, aksi takdirde bir hata oluşur. Sadece 1 filtre göndermek daha iyidir.
Filtre &
veya |
ile başlamalıdır.
Örnek: (&(directory=val1)(folder=public))
(&(objectClass=VALUE1)(type=Epson*))
VALUE1 = *)(ObjectClass=*))(&(objectClass=void
Sonra: (&(objectClass=
*)(ObjectClass=*))
ilk filtre (çalıştırılan) olacaktır.
LDAP, şifreyi saklamak için birkaç formatı destekler: açık, md5, smd5, sh1, sha, crypt. Yani, şifreye ne koyarsanız koyun, hashlenmiş olabilir.
Herhangi bir verinin döndürülüp döndürülmediğini kontrol etmek ve olası bir Kör LDAP Enjeksiyonunu doğrulamak için Yanlış veya Doğru yanıtları zorlayabilirsiniz:
Ascii harfler, rakamlar ve semboller üzerinde döngü yapabilirsiniz:
LDAP nesneleri varsayılan olarak birkaç öznitelik içerir ve bu öznitelikler bilgi saklamak için kullanılabilir. Bu bilgiyi çıkarmak için hepsini brute-force ile denemeyi deneyebilirsiniz. Varsayılan LDAP özniteliklerinin bir listesini buradan bulabilirsiniz.
Eğer hackleme kariyeri ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı yazılı ve sözlü Lehçe gereklidir).
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)