0
点赞
收藏
分享

微信扫一扫

PentestLab-web安全LDAP测试-EXP2


我们打开靶机

选择“Example 2”


PentestLab-web安全LDAP测试-EXP2_用户名


观察页面


PentestLab-web安全LDAP测试-EXP2_php_02


尝试匿名登陆


PentestLab-web安全LDAP测试-EXP2_数据_03


报错


我们分析靶机源码


PentestLab-web安全LDAP测试-EXP2_用户名_04


网上大神分析


PentestLab-web安全LDAP测试-EXP2_数据_05


当然了,如果在不知道用户名为admin的情况下,可以使用上文所说的*来进行模糊匹配。


比如a*)(%26))%00&password=x


payload为


http://192.168.20.157/ldap/example2.php?name=admin)(%26))%00&password=x


结果


PentestLab-web安全LDAP测试-EXP2_数据_06


在大多数情况下,LDAP注入只能绕过验证和授权检查,想要检索任意数据往往不太可能

举报

相关推荐

0 条评论