bee-box LDAP 주입을 위한 환경을 구성하는 방법
1. 개요
내 학습 과정에 따르면 내 웹 공격의 모델과 취약점이 무엇인지 알아야 합니다. 처음으로 LDAP를 본 것은 인기가 없는 것이었습니다. 공기업 모의 해킹 테스트 중 발견되어 관심을 갖게 되었습니다.
LDAP의 개념:
전체 이름: Lightweight Directory AccessProtocolt, 기능: 프로토콜에 대해서는 언급하지 않겠습니다. 너무 난해하며, 데이터를 저장하기 위한 데이터베이스로 이해할 수 있습니다. 특별한 트리와 같습니다. 데이터베이스는 먼저 이 데이터베이스의 이름이 트리의 루트(즉, DB = dc)에 해당하고, 루트에서 특정 리프 노드까지 통과하는 모든 노드를 포크(ou)라고 부르며 최종적으로 도달하게 된다. 찾고 있는 리프 노드(uid)입니다. 아래 그림과 같이
더 구체적으로 각 노드의 이름을 지정하고 다이어그램을 다시 살펴보겠습니다. dc=루트, 포크 1 ou = 데이터베이스, 포크 2 ou= mysql, 리프 노드 uid = 사용자.
그런 다음 언어로 설명합니다: dn:cn =user,ou = 데이터베이스,ou = mysql,dc = root
dn은 레코드를 식별하고 "기본 DN"이라고 하는 데이터의 자세한 경로를 설명합니다. 이 기록을 통해 쉽고 빠르게 리프 노드를 찾을 수 있습니다. 그림에서 LDAP는 노드 영역, 즉 노드의 상위 노드는 무엇인지, 하위 노드는 무엇인지 명확하게 구분하고 실제 응용으로 확장하여 부서의 상위 부서는 무엇이며 직원은 누구인지를 알 수 있습니다. 부서의? , 기업 내부에서 사용하는 경우 각 직원이 속한 위치를 명확하게 설명할 수 있습니다.
먼저 서버 세그먼트 구성 사례를 살펴보겠습니다.
회사 이름이 bwapp이고, 이 회사를 관리하는 CEO가 admin이라고 가정합니다.
이제 CEO는 보안 부서(anquanbu)라는 새로운 부서를 회사에 추가하려고 합니다. 보안 부서는 보안 부서(anfu)로 나누어져 있습니다. yingji) A팀, Xiaoliang은 잠입팀, Xiaoming은 비상팀에 속해있습니다.
구성된 디렉터리 구조는 아래 그림과 같습니다
2. Bee-Box(Linux) 기반의 LDAP 구성
먼저 구성하기 쉬운 LDAP 아키텍처를 찾으세요. 여기에서는 OpenLDAP+phpLDAPadmin을 권장합니다.
단계는 다음과 같습니다.
먼저 다음 두 가지 설치 명령을 입력합니다.
sudo apt-getupdate
sudo apt-getinstall slapd ldap-utils
설치 프로세스 중에 다음을 선택하고 확인하라는 메시지가 표시됩니다. LDAP용 관리자 비밀번호
sudodpkg-reconfigure slapd이 명령은 일부 LDAP 항목을 구성해야 합니다. 다음은 중국어와 영어 비교 및 스크린샷입니다1. OpenLDAP 서버 구성이 생략되었습니다. 아니요호스트에서 가상 머신의 phpLDAPadmin에 접속하세요.
https://가상 머신 IP /phpldapadmin/
비밀번호를 입력해 로그인하세요.
로그인 성공
그러면 서버의 구성은 다음과 같습니다
다음 구성은 모두 구글 번역 플러그인을 사용하여 중국어로 번역한 것입니다.
먼저 보안 부서 생성:
조직 단위 선택
객체 생성
그런 다음 보안 부서의 하위 부서 보안(anfu) 생성
하위 항목 생성
단계는 위와 동일합니다
성공적으로 생성되었습니다
보안 서버 아래 침투(shentou) 및 긴급(yingji) 생성
단계는 위와 동일합니다
각각 침투(shentou) 및 비상(yingji) 제공 ) Li Xiaoliang(xiaoliang) 및 Wang Xiaoming(xiaoming) 생성
직원 생성 단계는 다음과 같습니다. 조직 부서 생성 단계는 다음과 같습니다
먼저 생성합니다. 침투 그룹 아래의 사용자 계정 xiaoliang
phpMyAdmin에서 사용자를 생성하려면 먼저 사용자 그룹을 생성해야 합니다. 해당 사용자 그룹이 없으면 사용자 그룹을 생성하는 과정이 없습니다.
하위 항목 만들기
사용자 그룹 만들기
그런 다음 사용자 그룹 아래에 사용자 만들기
창조 성공했는데 사용자의 성을 입력해야 하는 번거로움이 있습니다. 그런 다음 사용자를 생성한 후 사용자 이름을 변경해야 합니다.
이름 변경 단계는 다음과 같습니다
왼쪽에서 사용자 이름을 클릭하고 오른쪽에서 이름 바꾸기를 클릭합니다
수정이 성공했습니다
3.bwapp과 상호 운용이 가능한지 테스트합니다
.bwapp의 ldap 주입 옵션을 열고 아래 그림과 유사한 내용을 입력하십시오.
연결에 성공하면 다음 인터페이스가 반환됩니다.
참고: ldap 계정이 생성되면 로그인 형식은 다음과 같아야 합니다:
cn =xiaoliang,cn=user,ou=shentou,ou=anfu,ou=anquanbu,dc=bwapp,dc=local
그런 다음 로그인
위 내용은 bee-box LDAP 주입을 위한 환경을 구성하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











sql 인젝션의 본질이 문자열을 이어붙이는 것이라면, 인젝션할 수 있는 모든 것의 본질은 스트링을 이어붙이는 것인데, 일종의 인젝션으로서 LDAP 인젝션도 예외는 아니다. 또한 괄호를 연결하지만 문자열을 연결한다고 말하는 것이 더 관례적입니다. 환경 설정 장에서는 Bee-Box의 LDAP 환경 구성에 대해 자세히 다루었습니다. 사격장 실습 장에서는 PHP와 LDAP의 연결 과정, 중간에 사용되는 특수 기능 소개, 괄호를 연결하는 몇 가지 기술. 먼저 bwapp의 LDAP 사격장의 로그인 프로세스에 대해 이야기하겠습니다. 먼저 이것은 LDAP 로그인 인터페이스이며 URL은 http://192.168.3.184/bW입니다.

1. LDAP 주입 LDAP(Light Directory Access Portocol)는 X.500 표준을 기반으로 하는 경량 디렉터리 액세스 프로토콜로 디렉터리 데이터베이스에 액세스하기 위한 서비스와 프로토콜을 제공합니다. 디렉토리는 질의, 탐색, 검색에 최적화된 전문 분산 데이터베이스로, Linux/Unix 시스템의 파일 디렉토리와 유사한 트리 구조로 데이터를 구성합니다. 공인 인증서, 보안 키, 회사의 물리적 장치 정보 등 자주 수정되지 않는 데이터는 디렉터리에 저장하는 것이 적합합니다. LDAP는 SQL과 유사하고 쿼리 구문이 있지만 주입 공격의 위험이 있는 검색 프로토콜로 이해될 수 있습니다. LDAP 주입은 클라이언트를 참조합니다.

1. 개요 학습 과정에 따라 웹 공격의 모델과 취약점이 무엇인지 알아야 합니다. 이제 처음으로 LDAP를 접한 것은 공기업의 침투 테스트였습니다. 인기가 없는 것(승인된 것)을 발견하고 그것에 대한 나의 관심을 불러일으켰습니다. LDAP의 개념: 전체 이름: Lightweight Directory Access Protocol(Lightweight Directory Access Protocol), 특징: 프로토콜에 대해서는 언급하지 않겠습니다. 너무 난해하며, 데이터를 저장하기 위한 데이터베이스로 이해할 수 있습니다. 특징은 다음과 같습니다. 데이터베이스 형태의 데이터베이스입니다. 먼저 데이터베이스의 이름은 트리의 루트(즉, DB=dc)와 동일하며 루트에서 리프 노드까지의 프로세스는 다음과 같습니다.

PHP를 사용하여 웹 애플리케이션을 개발할 때 애플리케이션 액세스를 보호하기 위해 LDAP 인증을 사용해야 하는 경우가 많습니다. 그러나 어떤 경우에는 인증을 구현하기 위해 PHP의 LDAP 기능을 사용하려고 할 때 "PHPFatalerror:Calltoundefinitivefunctionldap_bind()"라는 오류 메시지가 나타날 수 있습니다. 이 오류 메시지는 일반적으로 응용 프로그램이 ldap_bind() 함수를 호출할 때 발생합니다.

LDAP(LightweightDirectoryAccessProtocol)는 분산 디렉터리 서비스에 액세스하기 위한 프로토콜입니다. 사용자 인증, 권한 부여, 계정 유지, 데이터 저장 등의 작업에 사용할 수 있습니다. PHP 애플리케이션에서 LDAP는 애플리케이션에 대한 강력한 인증 및 권한 부여 기능을 제공하는 강력한 인증 메커니즘으로 사용될 수 있습니다. 이 기사에서는 PHP에서 사용자 인증을 위해 LDAP를 사용하는 방법을 소개합니다. 구체적인 내용은 다음과 같습니다. 설치 및 구성.

네트워크 보안 취약점이 증가함에 따라 LDAP 주입 공격은 많은 웹사이트에서 직면한 보안 위험이 되었습니다. 웹사이트 보안을 보호하고 LDAP 주입 공격을 방지하려면 몇 가지 보안 조치를 사용해야 합니다. 그 중 Nginx는 고성능 웹 서버이자 역방향 프록시 서버로서 우리에게 많은 편의성과 보호 기능을 제공할 수 있습니다. 이 기사에서는 Nginx를 사용하여 LDAP 주입 공격을 방지하는 방법을 소개합니다. LDAP 주입 공격 LDAP 주입 공격은 공격자가 LDAP 데이터베이스를 대상으로 하는 공격 방법입니다.

네트워크 보안 문제가 점점 더 많은 관심을 받게 되면서 점점 더 많은 프로그래머들이 주의를 기울이고 코드 공격을 방지하는 방법을 배우기 시작했습니다. 그 중 일반적인 공격 방법으로는 SQL 주입, XSS, CSRF 등이 있습니다. 그러나 과소평가되는 또 다른 일반적인 공격 방법이 있습니다. 바로 LDAP 주입 취약점입니다. 이번 글에서는 이러한 공격 방식의 원리와 PHP를 활용하여 LDAP 인젝션 취약점을 예방하는 방법을 소개하겠습니다. LDAP 소개 LDAP(LightweightDirectoryAccessProtocol)

기업의 규모와 비즈니스 요구가 지속적으로 확장됨에 따라 사용자 그룹 관리 및 권한 부여가 필수적인 부분이 되었습니다. 기업 네트워크에서 널리 사용되는 디렉토리 서비스 프로토콜인 LDAP(Lightweight Directory Access Protocol)는 사용자 그룹 관리 및 인증을 구현하는 효율적인 방법을 제공합니다. 이 기사에서는 PHP와 LDAP를 사용하여 사용자 그룹 관리 및 인증을 구현하는 방법을 소개합니다. 1. LDAP란 무엇입니까? LDAP는 기업 네트워크에서 디렉터리 서비스 프로토콜로 널리 사용되는 경량 디렉터리 액세스 프로토콜입니다. LDAP는 클라이언트/서버 기반입니다.
