<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>
    奈良山

    什么是 Ldap 未授權漏洞

    分享
  • 安全俠 2 等保中級測評師 CICSA
    安全俠2 等保中級測評師 CICSA

    Ldap未授權訪問:沒有對Ldap進行密碼驗證,導致未授權訪問。

    LDAP輕型目錄訪問協議(Lightweight Directory Access Protocol),默認使用389, LDAP 底層一般使用 TCP 或 UDP 作為傳輸協議。目錄服務是一個特殊的數據庫,是一種以樹狀結構的目錄數據庫為基礎。

    LDAP模塊默認是允許??匿名訪問存儲在信息?錄(也就是LDAP?錄)中的信息的協議,可以獲取所有??及組織結構等信息,同時遠程攻擊者可以利?這個漏洞不使??令訪問受此漏洞影響的運?login_ldap的系統。

    檢測腳本:

    #! /usr/bin/env python # _*_  coding:utf-8 _*_  from ldap3 import Connection,Server,ALL def ldap_anonymous(ip):     try:         server = Server(ip,get_info=ALL,connect_timeout=1)         conn = Connection(server, auto_bind=True)         print "[+] ldap login for anonymous"         conn.closed     except:         #pass         print '[-] checking for ldap anonymous fail' 

    利用工具:使用LdapBrowser直接連入,獲取敏感信息。

    修復建議:

    1)修改ldap的acl,不允許匿名訪問。

    2)根據業務設置ldap訪問白名單或黑名單。

  • 寫回答
    亚洲 欧美 自拍 唯美 另类