Get Mystery Box with random crypto!

LDAP-ni qo'llab-quvvatlaydigan dastur arxitekturasi server t | Hackerlikni o'rganamiz

LDAP-ni qo'llab-quvvatlaydigan dastur arxitekturasi server tomoni va mijoz tomoni komponentlarini o'z ichiga oladi. Serverga yuborilgan LDAP so'rovlari LDAP qidiruv filtrlari sifatida tanilgan, ular prefiks belgisi yordamida tuzilgan. Quyida LDAP qidiruv filtriga misol keltirilgan:

find("(&(cn=" + foydalanuvchi nomi +")(userPassword=" + pass +"))")

Ushbu prefiks filtri belgisi so'rovga berilgan foydalanuvchi nomi va parol bilan LDAP tugunini topishni buyuradi. Ushbu so'rov HTML shaklidan olingan foydalanuvchi nomi va parol satrlarini qo'shish orqali tuzilgan stsenariyni ko'rib chiqing. Agar foydalanuvchi tomonidan boshqariladigan ushbu qiymatlar LDAP qidiruv filtriga hech qanday tekshirish yoki tozalashsiz qo'shilsa, "*" foydalanuvchi nomi va parol qiymati so'rovning mo'ljallangan ma'nosini o'zgartiradi va barcha foydalanuvchilar ro'yxatini qaytaradi.

"*" dan boshqa maxsus belgilar ham zararli so'rovlarni yaratishi mumkin. Agar foydalanuvchi nomi qiymati '*)(cn=*))(|(cn=*' ga o'rnatilgan bo'lsa, samarali qidiruv filtri quyidagicha bo'ladi:

toping ("(&(cn=*)(cn=*))(|(cn=*) (userPassword=" + pass +"))")

Yuqoridagi so'rovda ajratilgan shart har doim rost deb baholanadi. Agar ushbu so'rov autentifikatsiya oqimida ishlatilsa, tajovuzkor yuqoridagi foydali yuk bilan autentifikatsiya boshqaruvlarini osongina chetlab o'tishi mumkin.

Zaif serverga qarshi bajarilishi mumkin bo'lgan ko'plab LDAP in'ektsion ekspluatatsiyalari mavjud. Bundan tashqari, LDAP serverlari ko'pincha foydalanuvchilar, rollar, ruxsatlar va ularga taqdim etilgan tegishli ob'ektlar kabi ma'lumotlarni saqlaydi, agar buzilgan bo'lsa, halokatli bo'lishi mumkin.


@darknet_off1cial