Softerra LDAP 브라우저 – http://www.ldapadministrator.com/ LDAP 주입 취약점을 성공적으로 악용하면 테스터가 사용할 수 있습니다: LDAP(라이트웨이트 디렉토리 액세스 프로토콜)는 사용자, 호스트 및 기타 여러 가지 정보를 저장하는 데 사용됩니다. 개체. LDAP 주입은 서버 측 공격으로 LDAP 구조로 표시되는 사용자 및 호스트에 대한 중요한 정보를 공개, 수정 또는 삽입할 수 있습니다. 이 작업은 나중에 내부 검색, 추가 및 수정 함수에 전달된 입력 매개 변수를 조작하여 수행됩니다. 백서 사차 파우스트: “LDAP 주입: 응용 프로그램이 취약합니까?” – http://www.networkdls.com/articles/ldapinjection.pdf 브루스 그린블랫: “LDAP 개요” – HTTP://WWW.DIRECTORY-APPLICATIONS.COM/LDAP3_FILES/FRAME.HTM IBM 논문: ” LDAP 이해” – http://www.redbooks.ibm.com/redbooks/SG244986.html RFC 1960: “LDAP 검색 필터의 문자열 표현” – http://www.ietf.org/rfc/rfc1960.txt “LDAP 주입” – http://www.blackhat.com/presentations/bh-europe-08/Alonso-Parada/Whitepaper/bh-eu-08-alonso-parada-WP.pdf 웹 응용 프로그램은 사용자가 회사 구조 내에서 다른 사용자의 정보를 인증하거나 검색할 수 있도록 LDAP를 사용할 수 있습니다. LDAP 주입 공격의 목표는 응용 프로그램에서 실행될 쿼리에 LDAP 검색 필터 메타문자를 삽입하는 것입니다. 위의 다이어그램에서 알 수 있듯이 LDAP 주사는 기본적으로 쿼리로 만들어졌습니다. 정상적인 상황에서는 LDAP 서버에 대한 일반 쿼리가 일반 출력으로 연결됩니다. 그러나 악의적인 공격자가 코드 삽입과 함께 LDAP 문을 보내면 LDAP 서버에서 추가 개인 및 중요한 정보가 도난당할 수 있습니다. LDAP 주입은 사용자 입력이 제대로 소독되지 않은 다음 동적으로 생성된 LDAP 필터의 일부로 사용될 때 발생합니다.

이로 인해 LDAP 서버에서 수행된 LDAP 문이 인증 자격 증명을 보거나 수정하거나 우회할 수 있습니다. [1] *)와 같은 주입에 사용할 수 있습니다(ATTRIBUTE_HERE=* 고급 LDAP 주입을 통해 공격자가 임의 명령을 실행하여 무단 권한을 얻고 LDAP 트리 내에서 정보를 수정할 수도 있습니다. 이러한 고급 주사 외에도 SQL 주입에 사용되는 많은 기술이 LDAP 주입에서 구현될 수도 있습니다. 아래 예제에서는 로그인을 목적으로 사용자의 자격 증명의 유효성을 검사하기 위해 쿼리가 생성됩니다. 웹 응용 프로그램이 LDAP를 사용하여 로그인 프로세스 중에 사용자 자격 증명을 확인하고 LDAP 주입에 취약한 경우 항상 진정한 LDAP 쿼리를 삽입하여 인증 검사를 우회할 수 있습니다(SQL 및 XPATH 주입과 유사한 방식으로).