LDAP Techniques - Pentesting Web

Voici quelques façons d'exploiter cette vulnérabilité :

  1. En connaissant l'ID utilisateur et en utilisant le symbole * comme mot de passe (qui représente tout) :

  1. En connaissant le début de l'ID utilisateur et en ajoutant ensuite le symbole * :

  1. En introduisant un ID utilisateur valide et en commentant le champ obligatoire de demande de mot de passe :

Attaque par force brute :

  • Avec Wfuzz, nous pouvons lancer une attaque par force brute pour reconnaître tous les attributs :

Une fois que nous connaissons les attributs avec Wfuzz et la vulnérabilité LDAP de commentaire du champ mot de passe, nous pouvons filtrer par le premier caractère (dans ce cas, nous le faisons avec le numéro de téléphone):

Script automatisé en Python :

Mis à jour

Ce contenu vous a-t-il été utile ?