shikata ga nai

Private? There is no such things.

Web For PentesterのLDAP attacksをやってみた

Hello there, ('ω')ノ

 

LDAP attacksを。

 

f:id:ThisIsOne:20210505101354p:plain

 

LDAPは、ユーザ、ホスト、その他のオブジェクトの情報を格納するために使用して。

Webアプリケーションは、LDAPを使用して。

ユーザが構造内の他ユーザからの情報を認証または検索できることができて。

LDAPインジェクション攻撃の目的は。

LDAP検索フィルタのメタ文字をクエリにインジェクトすることで。

認証チェックを省略できたりと。

 

まずは、Example1をアクティブスキャンを。

LDAPに関する脆弱性は検出できず。

 

f:id:ThisIsOne:20210505101501p:plain

 

どうやらldap_bind関数が使用されていて。

パラメータが指定されていない場合、結果は匿名クエリになって。

認証はバイパスされるので。

 

下記でパラメータなしでアクセスするとバイパスできて。

 http://192.168.0.202/ldap/example1.php

 

f:id:ThisIsOne:20210505102005p:plain

 

次にExample2では、脆弱性が検出できて。

 

f:id:ThisIsOne:20210505101200p:plain

 

ペイロードをそのまま使用すると下記のようにバイパスできて。

 http://192.168.0.202/ldap/example2.php?name=*)(objectClass%3d*&password=hacker

 

f:id:ThisIsOne:20210505101325p:plain

 

LDAP Injectionのペイロードは下記を参考に。

https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/LDAP%20Injection/README.md

 

f:id:ThisIsOne:20210505101103p:plain

 

手動で試してみると、下記のペイロードでもバイパスできて。

 http://192.168.0.202/ldap/example2.php?name=*))%00&password=hacker

 

f:id:ThisIsOne:20210505101018p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain