ldap-injection-testing
Testuj podatności LDAP injection i naucz się technik obejścia uwierzytelniania oraz ekstrakcji danych z katalogów.
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do profesjonalnego testowania luk LDAP injection — rodzaju podatności podobnej do SQL injection, która pozwala atakującemu modyfikować zapytania LDAP. Dowiesz się, jak identyfikować punkty wejścia LDAP w aplikacjach, testować je za pomocą znaków specjalnych i operatorów logicznych, oraz wykonywać ataki obejmujące obejście uwierzytelniania, wyliczanie użytkowników i kradzież atrybutów katalogowych. Materiał zawiera konkretne przykłady niebezpiecznego kodu, payload'y testowe, techniki kodowania (URL, Unicode) i strategie obrony.
Jak używać
Zidentyfikuj punkty wejścia LDAP w testowanej aplikacji — szukaj funkcji logowania, wyszukiwania użytkowników, przeglądania katalogów lub weryfikacji uprawnień, gdzie dane użytkownika mogą trafiać do zapytań LDAP.
Przeprowadź podstawową detekcję, wysyłając znaki specjalne takie jak
*)(u0026,*)(|,*))(lub*))%00w pola wejściowe; obserwuj odpowiedzi aplikacji, aby potwierdzić, że dane są przetwarzane w kontekście LDAP.Testuj obejście uwierzytelniania, wstrzykując payload'e logiczne — na przykład w polu nazwy użytkownika wpisz
*)(u0026z hasłem*, co może spowodować, że zapytanie zwróci wszystkich użytkowników zamiast weryfikować poświadczenia.Spróbuj bardziej precyzyjnych ataków, takich jak
admin)(u0026(cn=adminw nazwie użytkownika i*))w haśle, aby manipulować strukturą zapytania i obejść kontrole logiczne.Jeśli uzyskasz dostęp, testuj wyliczanie atrybutów — użyj payload'ów takich jak
*)(cn=*lub*)(|(cn=*)(userPassword=*w polu wyszukiwania, aby wydobyć nazwy użytkowników, hasła lub inne wrażliwe dane z katalogu.Eksperymentuj z technikami kodowania (URL, Unicode) na payload'ach, jeśli aplikacja filtruje znaki specjalne — na przykład zamień
*na%2Alub*, aby obejść proste walidacje.