LDAP injection - Blind
Hard - 55 pts
Last updated
Hard - 55 pts
Last updated
Lỗ hổng xảy ra ở: http://challenge01.root-me.org/web-serveur/ch26/?action=dir&search=
Ở đây sẽ thực hiện tìm kiếm một account dựa trên email.
Để kiểm chứng điều này mình sẽ ví dụ:
Account bên dưới có sn là jsmith và email là j.smith@ch26.challenge01.root-me.org
Khi mình nhập thông tin tìm kiếm là "js" kết quả tìm kiếm không hiển thị
Nhưng khi mình nhập thông tin tìm kiếm là j.s thì kết quả hiện thị ra thông tin của account trên, mà j.s chỉ xuất hiện trong email chứng tỏ ở đây người ta thực hiện tìm kiếm theo email.
Giờ mình có thể suy ra được cú phát câu query có dạng:
*Với operator có thể là AND (&), OR (|), not (!)
Tiếp theo mình sẽ kiểm tra xem operator được sử dụng là gì
Mình sẽ nhập vào input:
khi này câu query sẽ trở thành dạng:
Với câu query này thì kết quả là thành công
Khi mình thay input thành:
Khi thay thành js thì chỉ có cn thỏa mà email không thỏa và cho ra 0 kết quả tìm kiếm chứng tỏ operator đang sử dụng là &
Vậy cú phát tìm kiếm có thể là:
Giờ chúng ta chỉ cần thực hiện tương tự như trên để thực hiện tìm password của admin:
Solve code:
Kết quả: