Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
Tags
- Github
- cloud
- 고등학생 대상
- ChatGPT
- 국가과제
- Spring
- GoogleDrive
- colab
- Machine Learning
- 크롤링 개발
- Spring Boot
- 코딩도장
- VSCode
- Docker
- OSS
- Powershell
- Web
- Resnet
- LINUX MASTER
- 인터넷의이해
- suricata
- ICT멘토링
- C언어
- Python
- API
- Rocky Linux
- git
- rnn
- KAKAO
- Database
Archives
- Today
- Total
목록LDAP injection (1)
코딩두의 포트폴리오
KISA 가이드 LDAP 인젝션사용자 입력값이 LDAP Query를 구성할 때 이를 이용해 비정상적인 LDAP 동작을 유도하는 공격이로 인해 검증되지 않은 쿼리에 대한 사용 권한 부여 및 LDAP 트리 내의 내용 수정과 같은 임의 명령이 실행될 수 있다. 공격에 자주 사용되는 페이로드**)(&*))%00)(cn=))\x00*()|%26'*()|&'*(|(mail=*))*(|(objectclass=*))*)(uid=*))(|(uid=**/**|/////*@*|admin*admin*)((|userpassword=*)admin*)((|userPassword=*)x' or name()='username' or 'x'='y로그인의 ID와 Password에 삽입되는 경우가 많음위 페이로드를 보면 삽입 시 (uid=..
vulnerability
2024. 5. 12. 16:04