목차
PHP 연결 LDAP 기능에 대한 자세한 설명
LDAP 쿼리 결과 php 파일 소개
LDAP 삽입 스플라이싱 구문에 대한 간략한 소개
운영 및 유지보수 안전 Bee-Box LDAP 인젝션을 이용한 사격장 연습 방법

Bee-Box LDAP 인젝션을 이용한 사격장 연습 방법

May 13, 2023 am 09:49 AM
ldap bee-box

SQL 주입의 본질이 문자열을 이어붙이는 것이라면 주입할 수 있는 모든 것의 본질은 문자열을 이어붙이는 것입니다. 주입의 일종으로 LDAP 주입도 예외는 아닙니다. 괄호를 이어붙이는 것입니다(SQL 주입). 또한 괄호를 연결하지만 문자열을 연결한다고 말하는 것이 더 일반적입니다.

환경 구성 장에서는 bee-box의 LDAP 환경 구성에 대해 자세히 논의했습니다. 사격장 실습 장에서는 PHP와 LDAP 간의 연결 프로세스에 대해 자세히 설명하고, Bee-Box에서 사용되는 특수 기능을 소개했습니다. 중간 및 괄호 연결을 위한 몇 가지 기술.

먼저 bwapp의 ldap 사격장의 로그인 프로세스에 대해 이야기해 보겠습니다.

如何进行bee-box LDAP注入的靶场练习

우선, 이것은 LDAP 로그인 인터페이스입니다. URL은 http://192.168.3.184/bWAPP/ldap_connect.php입니다. . 이 php를 직접 살펴보세요. 파일에 무엇이 쓰여져 있나요?

PHP 연결 LDAP 기능에 대한 자세한 설명

如何进行bee-box LDAP注入的靶场练习

ldap_connect.php 파일의 코드 133부터 시작하여 5개의 변수는 $message, $login, $password, $server, $dn입니다.

5개 변수 중 첫 번째 변수의 용도는 무엇인가요? 두 번째는 LDAP 서버에 로그인하기 위한 사용자 이름, 세 번째는 비밀번호, 네 번째는 서버 주소, 다섯 번째는 고유 이름입니다(설명: 전체 LDAP 경로) ).

첫 번째 if 문은 로그인 LDAP 양식을 지우는 것이고, 두 번째 if 문은 5개의 변수가 null인지 확인하는 것입니다. 이것들은 모두 else에 있습니다. if 및 else 문을 하나씩 실행해 보겠습니다.

如何进行bee-box LDAP注入的靶场练习

먼저 첫 번째 if 앞에 있는 ldap_connect, ldap_set_option, ldap_bind 세 가지 함수를 살펴보고, 이 세 가지 함수의 기능을 차례로 설명해보세요.

ldap_connect: ldap 데이터베이스에 연결하는 데 사용되며 형식은 다음과 같습니다.

$server = “localhost”

$LDAPCONN=LDAP_Connect($server)

$LDAPCONN의 반환 값이 숫자 유형인 경우 반환 결과가 0이면 연결이 실패하고, 다른 값으로 연결이 성공합니다.

ldap_set_option($link_identifier,$option, &$retval): 세 개의 매개변수를 받습니다

$link_identifier

ldap_connect() 함수는 LDAP 연결 식별자를 반환합니다(LDAP 연결이 성공적인지 확인하기 위해)

$option은 value 다음과 같습니다.

LDAP_OPT_DEREF(int): 검색 시 별칭 처리 방법 값 범위는 다음과 같습니다. LDAP_DEREF_NEVER(0, 기본값), LDAP_DEREF_SEARCHING(1), LDAP_DEREF_FINDING(2), LDAP_DEREF_ALWAYS(3)

LDAP_OPT_NETWORK_TIMEOUT (int): 네트워크 시간 초과 초, LDAP_NO_LIMIT(0, 기본값)는 시간 초과가 발생하지 않음을 의미합니다.

LDAP_OPT_PROTOCOL_VERSION(int): 사용된 LDAP 프로토콜 버전을 지정합니다. 값 범위는 LDAP_VERSION2(2, 기본값), LDAP_VERSION3(3)입니다.

LDAP_OPT_REFERRALS(bool): LDAP 라이브러리가 LDAP 서버에서 반환된 참조를 자동으로 따르는지 여부입니다. 값 범위는 TRUE(1, 기본값), FALSE(0)입니다.

&$retval은 옵션 값을 허용하는 변수입니다

예를 들어 bwapp의 코드는

ldap_set_option($ds,LDAP_OPT_PROTOCOL_VERSION, 3);

이 코드의 의미는 LDAP 연결이 성공하면 그런 다음 LDAP를 지정하십시오. 사용되는 프로토콜은 버전 3입니다. (여기서 자세히 설명할 필요는 없습니다. 모두 적용 가능한 형식입니다.)

ldap_bind($link_identifier,$bind_rdn,$bind_password)

$link_identifier: ldap_connect() 함수에 의해 반환된 LDAP 연결 식별자(LDAP가 연결 성공)

$bind_rdn : 지정된 rdn, 즉 로그인 경로를 사용합니다. 예: cn=admin,dc=bwapp,dc=local

$bind_password: 로그인 비밀번호를 지정합니다.

ldap_search($link_identifier, $dn,$filter): LDAP 디렉터리 검색 함수는 일반적으로 다른 함수에서 $result_identifier로 참조하는 결과 집합의 리소스 설명자를 성공적으로 반환하고 실패 시 FALSE를 반환합니다.

$link_identifier: ldap_connect() 함수에서 반환된 LDAP 연결 식별자(연결 성공 여부 확인)

$dn: 검색할 디렉터리의 DN

$filter: 검색 필터. 예를 들어 "(objectClass=*)"는 모든 항목을 검색한다는 의미입니다(읽기 기능의 경우 모든 속성을 의미함).

bwapp의 소스 코드: ldap_search($ds, $dn,$filter), 여기서 $ds=ldap_connect(),

$dn=”DC=bwapp,DC=local”,$filter=(cn=*) (즉, 모든 범위의 cn), 이 세 매개변수는 ldap_search 함수가 현재 서버의 모든 디렉터리가 (bwapp에 상대적으로) 쿼리된다는 것을 나타냅니다.

ldap_count_entries($link_identifier,$search): 쿼리 결과 수를 반환합니다.

$link_identifier: dap_connect() 함수에서 반환된 LDAP 연결 식별자(연결 성공 여부 확인)

$search: = ldap_search( $link_identifier, $ dn, $filter)는 쿼리 결과 집합을 반환합니다.

이제 기능이 거의 분석되었습니다. 이 연결 파일의 일반적인 아이디어를 설명하겠습니다.

如何进行bee-box LDAP注入的靶场练习

라인 149부터 라인 163까지, 코드는 얻은 다양한 값이 비어 있는지 여부를 확인합니다. 비어 있으면 프롬프트 메시지가 표시됩니다.

如何进行bee-box LDAP注入的靶场练习

165~198행은 로그인 성공 여부를 확인하는 데 사용됩니다. 165~184행은 LDAP 서비스가 존재하는지 확인하는 데 사용됩니다. 데이터베이스 이름).

如何进行bee-box LDAP注入的靶场练习

200번째 줄부터 236번째 줄까지 해당 dn이 존재하는지, 즉 해당 LDAP 경로가 존재하는지 여부를 확인하는 것입니다. 존재하지 않으면 해당 프롬프트 메시지가 표시됩니다. .php, 즉 LDAP 쿼리입니다. ldapi에서 쿼리 결과를 가져온 후 결과가 테이블로 출력됩니다.

LDAP 쿼리 결과 php 파일 소개

테이블이 출력되는 곳은 ldapi.php 파일입니다. 다음으로 ldapi.php의 코드를 살펴보세요.

231번째 줄부터 바로 시작하세요. 위에서 언급한 것처럼 231번째 줄부터 240번째 줄까지 LDAP 디렉토리를 바인딩해 주세요. 코드가 이해가 안 되시면 위에서 LDAP 바인딩 부분을 읽어보시면 됩니다.

如何进行bee-box LDAP注入的靶场练习

LDAP 디렉터리가 성공적으로 바인딩되면 쿼리 코드는 242행부터 시작됩니다.

如何进行bee-box LDAP注入的靶场练习

POST 매개변수 사용자의 값을 수신하여 별칭($search_field_1, $search_field_2, $search_field_3) 설정까지, 규정 필터 ($filter) (필터는 SQL 문과 유사한 쿼리 문입니다.) 구문 규칙은 다음과 같습니다.

등호 = 특정 필드가 지정된 값을 갖도록 요구하는 필터를 만듭니다. Any 은 NULL을 제외한 모든 값과 동일할 수 있는 필드를 나타냅니다. 괄호 ( ) 다른 논리 연산자가 작동할 수 있도록 별도의 필터를 사용하세요. 필터를 & 과 결합하세요. 해당 시리즈의 모든 조건이 true여야 합니다. 또는 | 필터를 결합합니다. 해당 시리즈의 조건 중 하나 이상이 true여야 합니다. Non ! 필터 기준과 일치하는 모든 항목을 제외하세요.

로드 문제를 일으킬 수 있는 모든 개체 반환:

objectClass=*

"사람"으로 지정된 모든 사용자 개체 반환:

(&(objectClass=user)(objectCategory=person))

우편 요금만 반환 목록:

(objectCategory=group)

공용 폴더만 반환:

(objectCategory=publicfolder)

모든 사용자 개체를 반환하지만 기본 이메일 주소가 "test"로 시작하는 사용자 개체 제외:

( &(&(objectClass= user)(objectCategory=person))(!(mail=test*)))

기본 이메일 주소가 "test"로 끝나는 개체를 제외한 모든 사용자 개체를 반환합니다.

(& (&(objectClass=user)(objectCategory= person))(!(mail=*test)))

모든 사용자 개체를 반환하지만 기본 이메일 주소에 "test"라는 단어가 포함된 개체는 제외합니다.

( &(&(objectClass=user)(objectCategory=person) )(!(mail=*test*)))

"사람"으로 지정되고 그룹 또는 메일 그룹 및 별칭 개체에 속하는 모든 사용자 개체를 반환합니다:

(|(&(objectClass=user)(objectCategory =person))(objectCategory=group))

"person"으로 지정된 모든 사용자 개체, 모든 그룹 개체 및 모든 연락처를 반환하지만 값이 "extensionAttribute9"로 정의된 개체는 제외합니다.

(&(|( |(&(objectClass=user)(objectCategory=person))(objectCategory=group))(objectClass=contact))(!(extensionAttribute9 =*)))

모든 DN을 반환합니다(CN=GRoup,OU=Users,DC =Domain,DC) 그룹 구성원으로 식별된 사용자:

(&(objectClass=user)(objectCategory=person)(memberof= CN=Group,CN=Users,DC=Domain,DC=com))

모든 사용자 반환 :

Microsoft®Active Directory® LDAP 서버: (&(objectCategory=person)(objectClass=user))

OpenLDAP™ 서버: (objectClass=inetOrgPerson)

IBM® Notes®Domino LDAP 서버: (objectClass=dominoPerson)

이메일 주소가 "사람" 또는 "그룹"으로 정의된 모든 개체에 대해 IBM Notes Domino LDAP를 검색합니다.

( &(|(objectClass=dominoPerson)(objectClass=dominoGroup)(objectClass=dominoServerMailInDatabase))(mail=* ))

ActiveDirectory: 이메일 주소가 있는 모든 유효한(비활성화되지 않은) 사용자를 반환합니다:

(&(objectCategory =person)(objectClass=user)(mail=*)(!(userAccountControl:1.2.840.113556.1.4.803: =2)))

그룹 DN이 Group_1 또는 Group_2의 구성원으로 식별되는 모든 사용자를 반환합니다.

(&(objectClass=user)(objectCategory=person)(|(memberof=CN=Group_1,cn=Users,DC=Domain,DC=com)(memberof=CN=Group_2,cn=Users,DC=Domain, DC=com)))

extensionAttribute1 값이 "Engineering" 또는 "Sales"인 모든 사용자를 반환합니다

(&(objectCategory=user)(|(extensionAttribute1=Engineering)(extensionAttribute1=Sales)))

구문 소개 규칙이 완료된 후 267

如何进行bee-box LDAP注入的靶场练习

부터 시작하는 코드를 분석합니다. $ldap_fields_to_find는 테이블 인쇄 및 출력과 ldap 쿼리 결과 수신을 용이하게 하는 배열을 정의하여 $ldap_fields_to_find를 ldap_search 함수의 네 번째 매개변수로 사용하여 사용을 나타냅니다. 이 별칭의 수신된 결과를 키-값 쌍의 형태로 저장한 다음 결과를 $info 배열로 반환하고 마지막으로 각 키를 287행에서 291행까지 각 변수에 매핑하고 마지막으로 출력을 반복하여 테이블을 인쇄합니다. 이 시점에서 쿼리가 완료됩니다.

LDAP 삽입 스플라이싱 구문에 대한 간략한 소개

LDAP 필터는 SQL 쿼리문과 유사하므로 bwapp에서 필터를 작성하는 방법만 살펴보세요. ldapi.php 파일에서 $filter 변수를 직접 살펴보세요:

$filter="(|($search_field_1=$search_for)($search_field_2=$search_for)($search_field_3=$search_for))";

핵심 sql문의 작은 따옴표를 잇는 데 있고, ldap 문의 본질은 괄호를 잇는 데 있습니다.

이제 모든 사용자를 쿼리하고 싶습니다. user에 *를 직접 입력하면 $filter는 $filter="(|($search_field_1=*)($search_field_2=*)($search_field_3=*) )";

가 됩니다.

bwapp에서 결과를 보세요

如何进行bee-box LDAP注入的靶场练习

많은 사용자가 반환되지만 충분하지 않습니다. 관리자를 보고 싶기 때문에 그런 LDAP 필터를 구성해야 합니다.

$filter="(|($search_field_1=*)(objectclass=*)($search_field_2=*)($search_field_3=*))";

이 방법으로 관리자를 포함한 모든 사용자를 쿼리할 수 있습니다. objectclass =* 존재하는 한, 즉 전역적으로 검색한다는 의미입니다.

그런 다음 사용자 필드에 *)(objectclass=*를 입력합니다.

결과를 살펴보세요. 관리자가 나타나고 주입이 성공합니다.

如何进行bee-box LDAP注入的靶场练习

*

위 내용은 Bee-Box LDAP 인젝션을 이용한 사격장 연습 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
4 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
4 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
4 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25 : Myrise에서 모든 것을 잠금 해제하는 방법
1 몇 달 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

LDAP 주입을 이해하는 방법 LDAP 주입을 이해하는 방법 May 22, 2023 pm 09:47 PM

1. LDAP 주입 LDAP(Light Directory Access Portocol)는 X.500 표준을 기반으로 하는 경량 디렉터리 액세스 프로토콜로 디렉터리 데이터베이스에 액세스하기 위한 서비스와 프로토콜을 제공합니다. 디렉토리는 질의, 탐색, 검색에 최적화된 전문 분산 데이터베이스로, Linux/Unix 시스템의 파일 디렉토리와 유사한 트리 구조로 데이터를 구성합니다. 공인 인증서, 보안 키, 회사의 물리적 장치 정보 등 자주 수정되지 않는 데이터는 디렉터리에 저장하는 것이 적합합니다. LDAP는 SQL과 유사하고 쿼리 구문이 있지만 주입 공격의 위험이 있는 검색 프로토콜로 이해될 수 있습니다. LDAP 주입은 클라이언트를 참조합니다.

Bee-Box LDAP 인젝션을 이용한 사격장 연습 방법 Bee-Box LDAP 인젝션을 이용한 사격장 연습 방법 May 13, 2023 am 09:49 AM

sql 인젝션의 본질이 문자열을 이어붙이는 것이라면, 인젝션할 수 있는 모든 것의 본질은 스트링을 이어붙이는 것인데, 일종의 인젝션으로서 LDAP 인젝션도 예외는 아니다. 또한 괄호를 연결하지만 문자열을 연결한다고 말하는 것이 더 관례적입니다. 환경 설정 장에서는 Bee-Box의 LDAP 환경 구성에 대해 자세히 다루었습니다. 사격장 실습 장에서는 PHP와 LDAP의 연결 과정, 중간에 사용되는 특수 기능 소개, 괄호를 연결하는 몇 가지 기술. 먼저 bwapp의 LDAP 사격장의 로그인 프로세스에 대해 이야기하겠습니다. 먼저 이것은 LDAP 로그인 인터페이스이며 URL은 http://192.168.3.184/bW입니다.

bee-box LDAP 주입을 위한 환경을 구성하는 방법 bee-box LDAP 주입을 위한 환경을 구성하는 방법 May 12, 2023 pm 08:37 PM

1. 개요 학습 과정에 따라 웹 공격의 모델과 취약점이 무엇인지 알아야 합니다. 이제 처음으로 LDAP를 접한 것은 공기업의 침투 테스트였습니다. 인기가 없는 것(승인된 것)을 발견하고 그것에 대한 나의 관심을 불러일으켰습니다. LDAP의 개념: 전체 이름: Lightweight Directory Access Protocol(Lightweight Directory Access Protocol), 특징: 프로토콜에 대해서는 언급하지 않겠습니다. 너무 난해하며, 데이터를 저장하기 위한 데이터베이스로 이해할 수 있습니다. 특징은 다음과 같습니다. 데이터베이스 형태의 데이터베이스입니다. 먼저 데이터베이스의 이름은 트리의 루트(즉, DB=dc)와 동일하며 루트에서 리프 노드까지의 프로세스는 다음과 같습니다.

PHP 치명적인 오류에 대한 해결 방법: 정의되지 않은 함수 ldap_bind() 호출 PHP 치명적인 오류에 대한 해결 방법: 정의되지 않은 함수 ldap_bind() 호출 Jun 22, 2023 pm 11:37 PM

PHP를 사용하여 웹 애플리케이션을 개발할 때 애플리케이션 액세스를 보호하기 위해 LDAP 인증을 사용해야 하는 경우가 많습니다. 그러나 어떤 경우에는 인증을 구현하기 위해 PHP의 LDAP 기능을 사용하려고 할 때 "PHPFatalerror:Calltoundefinitivefunctionldap_bind()"라는 오류 메시지가 나타날 수 있습니다. 이 오류 메시지는 일반적으로 응용 프로그램이 ldap_bind() 함수를 호출할 때 발생합니다.

Nginx를 사용하여 LDAP 주입 공격으로부터 보호하는 방법 Nginx를 사용하여 LDAP 주입 공격으로부터 보호하는 방법 Jun 10, 2023 pm 08:19 PM

네트워크 보안 취약점이 증가함에 따라 LDAP 주입 공격은 많은 웹사이트에서 직면한 보안 위험이 되었습니다. 웹사이트 보안을 보호하고 LDAP 주입 공격을 방지하려면 몇 가지 보안 조치를 사용해야 합니다. 그 중 Nginx는 고성능 웹 서버이자 역방향 프록시 서버로서 우리에게 많은 편의성과 보호 기능을 제공할 수 있습니다. 이 기사에서는 Nginx를 사용하여 LDAP 주입 공격을 방지하는 방법을 소개합니다. LDAP 주입 공격 LDAP 주입 공격은 공격자가 LDAP 데이터베이스를 대상으로 하는 공격 방법입니다.

PHP에서 사용자 인증을 위해 LDAP 사용 PHP에서 사용자 인증을 위해 LDAP 사용 Jun 20, 2023 pm 10:25 PM

LDAP(LightweightDirectoryAccessProtocol)는 분산 디렉터리 서비스에 액세스하기 위한 프로토콜입니다. 사용자 인증, 권한 부여, 계정 유지, 데이터 저장 등의 작업에 사용할 수 있습니다. PHP 애플리케이션에서 LDAP는 애플리케이션에 대한 강력한 인증 및 권한 부여 기능을 제공하는 강력한 인증 메커니즘으로 사용될 수 있습니다. 이 기사에서는 PHP에서 사용자 인증을 위해 LDAP를 사용하는 방법을 소개합니다. 구체적인 내용은 다음과 같습니다. 설치 및 구성.

PHP를 사용하여 LDAP 주입 취약점으로부터 보호하는 방법 PHP를 사용하여 LDAP 주입 취약점으로부터 보호하는 방법 Jun 24, 2023 am 10:40 AM

네트워크 보안 문제가 점점 더 많은 관심을 받게 되면서 점점 더 많은 프로그래머들이 주의를 기울이고 코드 공격을 방지하는 방법을 배우기 시작했습니다. 그 중 일반적인 공격 방법으로는 SQL 주입, XSS, CSRF 등이 있습니다. 그러나 과소평가되는 또 다른 일반적인 공격 방법이 있습니다. 바로 LDAP 주입 취약점입니다. 이번 글에서는 이러한 공격 방식의 원리와 PHP를 활용하여 LDAP 인젝션 취약점을 예방하는 방법을 소개하겠습니다. LDAP 소개 LDAP(LightweightDirectoryAccessProtocol)

PHP 및 LDAP를 사용하여 사용자 그룹 관리 및 인증을 구현하는 방법 PHP 및 LDAP를 사용하여 사용자 그룹 관리 및 인증을 구현하는 방법 Jun 25, 2023 am 08:22 AM

기업의 규모와 비즈니스 요구가 지속적으로 확장됨에 따라 사용자 그룹 관리 및 권한 부여가 필수적인 부분이 되었습니다. 기업 네트워크에서 널리 사용되는 디렉토리 서비스 프로토콜인 LDAP(Lightweight Directory Access Protocol)는 사용자 그룹 관리 및 인증을 구현하는 효율적인 방법을 제공합니다. 이 기사에서는 PHP와 LDAP를 사용하여 사용자 그룹 관리 및 인증을 구현하는 방법을 소개합니다. 1. LDAP란 무엇입니까? LDAP는 기업 네트워크에서 디렉터리 서비스 프로토콜로 널리 사용되는 경량 디렉터리 액세스 프로토콜입니다. LDAP는 클라이언트/서버 기반입니다.

See all articles