LDAP Injection
Last updated
Last updated
Вивчайте та практикуйте Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Якщо ви зацікавлені в кар'єрі в хакерстві та хочете зламати незламне - ми наймаємо! (вимагається вільне володіння польською мовою в письмовій та усній формі).
Якщо ви хочете дізнатися, що таке LDAP, перейдіть на наступну сторінку:
389, 636, 3268, 3269 - Pentesting LDAPLDAP Injection - це атака, що націлена на веб-додатки, які формують LDAP запити з введення користувача. Вона відбувається, коли додаток не очищає належним чином введення, що дозволяє зловмисникам маніпулювати LDAP запитами через локальний проксі, що потенційно може призвести до несанкціонованого доступу або маніпуляції даними.
Filter = ( filtercomp ) Filtercomp = and / or / not / item And = & filterlist Or = |filterlist Not = ! filter Filterlist = 1*filter Item= simple / present / substring Simple = attr filtertype assertionvalue Filtertype = '=' / '~=' / '>=' / '<=' Present = attr = * Substring = attr ”=” [initial] * [final] Initial = assertionvalue Final = assertionvalue &#xNAN;(&) = Абсолютна ІСТИНА &#xNAN;(|) = Абсолютна ХИБНІСТЬ
Наприклад:
(&(!(objectClass=Impresoras))(uid=s*))
(&(objectClass=user)(uid=*))
Ви можете отримати доступ до бази даних, і вона може містити інформацію різних типів.
OpenLDAP: Якщо надходять 2 фільтри, виконується лише перший. ADAM або Microsoft LDS: З 2 фільтрами виникає помилка. SunOne Directory Server 5.0: Виконує обидва фільтри.
Дуже важливо надіслати фільтр з правильною синтаксисом, інакше виникне помилка. Краще надіслати лише 1 фільтр.
Фільтр має починатися з: &
або |
Приклад: (&(directory=val1)(folder=public))
(&(objectClass=VALUE1)(type=Epson*))
VALUE1 = *)(ObjectClass=*))(&(objectClass=void
Тоді: (&(objectClass=
*)(ObjectClass=*))
буде першим фільтром (тим, що виконується).
LDAP підтримує кілька форматів для зберігання паролів: clear, md5, smd5, sh1, sha, crypt. Тому може бути так, що незалежно від того, що ви введете в паролі, він буде захищений.
Ви можете примусити отримати False або True відповіді, щоб перевірити, чи повертаються які-небудь дані та підтвердити можливу Сліпу LDAP Ін'єкцію:
Ви можете ітеруватися по ASCII літерам, цифрам та символам:
Об'єкти LDAP за замовчуванням містять кілька атрибутів, які можна використовувати для збереження інформації. Ви можете спробувати брутфорсити всі з них, щоб витягти цю інформацію. Ви можете знайти список атрибутів LDAP за замовчуванням тут.
Якщо вас цікавить кар'єра в хакерстві і ви хочете зламати незламне - ми наймаємо! (вимагається вільне володіння польською мовою в письмовій та усній формі).
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)