LDAP注入

LDAP注入是一种针对使用LDAP(轻量级目录访问协议)进行查询或认证的Web应用程序的攻击技术。攻击者通过向LDAP查询语句中注入恶意代码,来绕过认证、获取未授权数据或修改目录信息。

LDAP基础概念

LDAP查询使用过滤器语法:

  • (attribute=value) - 基本过滤条件

  • &(cond1)(cond2) - AND操作

  • |(cond1)(cond2) - OR操作

  • ! - NOT操作

  • * - 通配符

示例查询:

ldap

复制代码
(cn=John*)
(&(objectClass=user)(uid=jdoe))

LDAP注入原理

1. 身份验证绕过

最常见的攻击场景是登录绕过。

正常查询:

ldap

复制代码
(&(uid=userInput)(password=userPass))

注入攻击:

sql

复制代码
用户名: admin)(uid=*)
密码: 任意

结果查询变为:

ldap

复制代码
(&(uid=admin)(uid=*))(password=任意))

由于(uid=*)总是为真,查询成功验证!

2. 信息泄露

通过精心构造的查询获取额外信息。

示例:

sql

复制代码
用户名: *)(uid=*

查询变为:

ldap

复制代码
(&(uid=*)(uid=*))(password=xxx))

可能返回所有用户信息。

LDAP注入类型

1. AND注入

python

复制代码
# 原始查询: (&(uid=INPUT1)(password=INPUT2))

# 攻击输入:
用户名: admin)(&)  # 使整个条件为真
密码: xxx

# 最终查询: (&(uid=admin)(&))(password=xxx))
# LDAP解析为: (&(uid=admin)(&)) 和 (password=xxx)

2. OR注入

python

复制代码
# 原始查询: (|(uid=INPUT1)(password=INPUT2))

# 攻击输入:
用户名: admin)(uid=admin
密码: 任意

# 最终查询: (|(uid=admin)(uid=admin)(password=任意))
# 返回uid=admin的记录

3. 盲注(Blind Injection)

当错误信息不显示时,通过布尔逻辑判断:

python

复制代码
# 测试用户是否存在
用户名: admin)(uid=*))(&(uid=admin
# 如果返回成功,说明admin存在

# 提取信息 - 测试密码第一个字符
用户名: admin)(password=a*))(&(uid=admin

总结

LDAP注入是严重的安全漏洞,可能导致:

  1. 身份验证绕过

  2. 敏感信息泄露

  3. 目录数据篡改

  4. 权限提升

关键防御策略:

  • 始终验证和过滤用户输入

  • 使用参数化查询或预编译语句

  • 实施适当的错误处理(不泄露详细信息)

  • 定期进行安全测试和代码审查

  • 保持LDAP服务器和库的更新

通过实施这些措施,可以显著降低LDAP注入的风险,保护目录服务的安全性。

相关推荐
MAXrxc28 分钟前
VRRP初体验
网络
qq_260241231 小时前
将盾CDN:移动网络环境下的安全接入技术
网络·安全
咖喱o1 小时前
策略路由
网络
white-persist2 小时前
【vulhub spring CVE-2018-1270】CVE-2018-1270 Spring Messaging 远程命令执行漏洞 完整复现详细分析解释
java·服务器·网络·数据库·后端·python·spring
听到微笑2 小时前
MCP传输协议演进:从SSE到Streamable HTTP
网络·网络协议·http
徒 花2 小时前
HCIP学习05 链路聚合(Eth-Trunk)+ VRRP
服务器·网络·学习·hcip
kyle~2 小时前
工程数学---机器人变化矩阵求解
网络·矩阵·机器人
爱学习的小囧2 小时前
VCF 9 实验室网络部署全攻略:从硬件连接到配置实操
开发语言·网络·php
xiaoyaohou112 小时前
015、Neck结构改进(三):路径聚合网络(PANet)的增强策略
网络·yolo
大地的一角2 小时前
(计算机网络)数据链路层
网络·计算机网络