Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
LDAP注入漏洞测试的专业技能和方法论
How to use
Zidentyfikuj punkty wejścia LDAP w testowanej aplikacji — szukaj funkcji logowania, wyszukiwania użytkowników, przeglądania katalogów lub weryfikacji uprawnień, gdzie dane użytkownika mogą trafiać do zapytań LDAP.
Przeprowadź podstawową detekcję, wysyłając znaki specjalne takie jak
*)(u0026,*)(|,*))(lub*))%00w pola wejściowe; obserwuj odpowiedzi aplikacji, aby potwierdzić, że dane są przetwarzane w kontekście LDAP.Testuj obejście uwierzytelniania, wstrzykując payload'e logiczne — na przykład w polu nazwy użytkownika wpisz
*)(u0026z hasłem*, co może spowodować, że zapytanie zwróci wszystkich użytkowników zamiast weryfikować poświadczenia.Spróbuj bardziej precyzyjnych ataków, takich jak
admin)(u0026(cn=adminw nazwie użytkownika i*))w haśle, aby manipulować strukturą zapytania i obejść kontrole logiczne.Jeśli uzyskasz dostęp, testuj wyliczanie atrybutów — użyj payload'ów takich jak
*)(cn=*lub*)(|(cn=*)(userPassword=*w polu wyszukiwania, aby wydobyć nazwy użytkowników, hasła lub inne wrażliwe dane z katalogu.Eksperymentuj z technikami kodowania (URL, Unicode) na payload'ach, jeśli aplikacja filtruje znaki specjalne — na przykład zamień
*na%2Alub*, aby obejść proste walidacje.