Hello there, ('ω')ノ
LDAP attacksを。
LDAPは、ユーザ、ホスト、その他のオブジェクトの情報を格納するために使用して。
Webアプリケーションは、LDAPを使用して。
ユーザが構造内の他ユーザからの情報を認証または検索できることができて。
LDAPインジェクション攻撃の目的は。
LDAP検索フィルタのメタ文字をクエリにインジェクトすることで。
認証チェックを省略できたりと。
まずは、Example1をアクティブスキャンを。
LDAPに関する脆弱性は検出できず。
どうやらldap_bind関数が使用されていて。
パラメータが指定されていない場合、結果は匿名クエリになって。
認証はバイパスされるので。
下記でパラメータなしでアクセスするとバイパスできて。
http://192.168.0.202/ldap/example1.php
次にExample2では、脆弱性が検出できて。
ペイロードをそのまま使用すると下記のようにバイパスできて。
http://192.168.0.202/ldap/example2.php?name=*)(objectClass%3d*&password=hacker
LDAP Injectionのペイロードは下記を参考に。
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/LDAP%20Injection/README.md
手動で試してみると、下記のペイロードでもバイパスできて。
http://192.168.0.202/ldap/example2.php?name=*))%00&password=hacker
Best regards, (^^ゞ