LDAP Injection
Last updated
Last updated
Вивчайте та практикуйте Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Якщо ви зацікавлені в кар'єрі в хакерстві та хочете зламати незламне - ми наймаємо! (вимагається вільне володіння польською мовою в письмовій та усній формі).
Якщо ви хочете дізнатися, що таке LDAP, перейдіть на наступну сторінку:
389, 636, 3268, 3269 - Pentesting LDAPLDAP Injection - це атака, що націлена на веб-додатки, які формують LDAP запити з введення користувача. Вона відбувається, коли додаток не очищає належним чином введення, що дозволяє зловмисникам маніпулювати LDAP запитами через локальний проксі, що потенційно може призвести до несанкціонованого доступу або маніпуляції даними.
Filter = ( filtercomp ) Filtercomp = and / or / not / item And = & filterlist Or = |filterlist Not = ! filter Filterlist = 1*filter Item= simple / present / substring Simple = attr filtertype assertionvalue Filtertype = '=' / '~=' / '>=' / '<=' Present = attr = * Substring = attr ”=” [initial] * [final] Initial = assertionvalue Final = assertionvalue (&) = Absolute TRUE (|) = Absolute FALSE
Наприклад:
(&(!(objectClass=Impresoras))(uid=s*))
(&(objectClass=user)(uid=*))
Ви можете отримати доступ до бази даних, і вона може містити інформацію різних типів.
OpenLDAP: Якщо надходять 2 фільтри, виконується лише перший. ADAM або Microsoft LDS: З 2 фільтрами виникає помилка. SunOne Directory Server 5.0: Виконує обидва фільтри.
Дуже важливо надсилати фільтр з правильною синтаксисом, інакше виникне помилка. Краще надсилати лише 1 фільтр.
Фільтр має починатися з: &
або |
Приклад: (&(directory=val1)(folder=public))
(&(objectClass=VALUE1)(type=Epson*))
VALUE1 = *)(ObjectClass=*))(&(objectClass=void
Тоді: (&(objectClass=
*)(ObjectClass=*))
буде першим фільтром (тим, що виконується).
LDAP підтримує кілька форматів для зберігання пароля: clear, md5, smd5, sh1, sha, crypt. Тому може бути так, що незалежно від того, що ви введете в пароль, він буде захищений.
Ви можете примусити отримати False або True відповіді, щоб перевірити, чи повертаються які-небудь дані та підтвердити можливу Сліпу LDAP Ін'єкцію:
Ви можете ітеруватися по ASCII літерам, цифрам та символам:
Об'єкти LDAP за замовчуванням містять кілька атрибутів, які можна використовувати для збереження інформації. Ви можете спробувати брутфорсити всі з них, щоб витягти цю інформацію. Ви можете знайти список атрибутів LDAP за замовчуванням тут.
Якщо ви зацікавлені в кар'єрі в хакерстві і хочете зламати незламне - ми наймаємо! (вимагається вільне володіння польською мовою в письмовій та усній формі).
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)