* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।**
**बग बाउंटी टिप**: **Intigriti** में **साइन अप करें**, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है, हैकर्स के लिए**! आज ही हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks), और **$100,000** तक की बाउंटी कमाना शुरू करें!
**LDAP Injection** एक हमला है जिसका उपयोग किया जाता है **वेब** आधारित एप्लिकेशनों को उत्पन्न करने के लिए जो **LDAP****विधान** का निर्माण करते हैं **उपयोगकर्ता****इनपुट** पर आधारित। जब एक एप्लिकेशन **उपयोगकर्ता** इनपुट को सही ढंग से **सैनिटाइज़** नहीं करता है, तो स्थानीय प्रॉक्सी का उपयोग करके LDAP विधानों को संशोधित करना संभव होता है।
LDAP कई प्रारूपों का समर्थन करता है ताकि पासवर्ड संग्रहीत किया जा सके: स्पष्ट, md5, smd5, sh1, sha, crypt। इसलिए, यह हो सकता है कि आप पासवर्ड में जो कुछ भी डालें, वह हैश हो जाए।
आप यहां तक जांच सकते हैं कि क्या कोई डेटा लौटा जाता है और क्या कोई संभावित अंधा LDAP हमला की पुष्टि की जा सकती है, झूठी या सच्ची प्रतिक्रियाएं बलवान कर सकते हैं:
LDAP ऑब्जेक्ट **डिफ़ॉल्ट रूप से कई एट्रिब्यूट्स** को संग्रहीत करता है जिन्हें **जानकारी सहेजने के लिए** उपयोग किया जा सकता है। आप उन सभी को **ब्रूट-फ़ोर्स करके उस जानकारी को निकालने का प्रयास कर सकते हैं।** आप [**यहां डिफ़ॉल्ट LDAP एट्रिब्यूट्स की सूची**](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/LDAP%20Injection/Intruder/LDAP\_attributes.txt) पा सकते हैं।
LDAP (Lightweight Directory Access Protocol) is a protocol used to access and manage directory information services. LDAP injection is a type of attack that occurs when an attacker is able to manipulate an LDAP query in order to retrieve unauthorized information or perform unauthorized actions.
In a blind LDAP injection attack, the attacker is unable to see the results of their injected query directly. However, they can still infer information by using conditional statements and observing the behavior of the application.
This section will focus on a special type of blind LDAP injection that does not require the use of wildcard characters ("\*") in the injected query.
Blind LDAP injection can be exploited by injecting LDAP filter conditions that result in a true or false response from the LDAP server. By carefully crafting these conditions, an attacker can gather information about the LDAP server's data or perform unauthorized actions.
In the case of blind LDAP injection without wildcard characters, the attacker can use boolean-based techniques to infer information. These techniques involve injecting LDAP filter conditions that evaluate to either true or false, based on the behavior of the application.
For example, consider the following LDAP query:
```
(&(username=admin)(password=*)(cn=John))
```
In this query, the attacker is injecting the condition `(password=*)` to check if the password field is empty. If the application responds differently when the condition is true or false, the attacker can use this behavior to infer information.
The attacker can then proceed to inject additional conditions to gather more information or perform unauthorized actions.
##### **Preventing Blind LDAP Injection**
To prevent blind LDAP injection attacks, it is important to properly sanitize and validate user input before using it in LDAP queries. Here are some best practices to follow:
- Implement input validation to ensure that user input does not contain any malicious LDAP filter conditions.
- Use parameterized queries or prepared statements to separate user input from the LDAP query.
- Limit the privileges of the LDAP user used by the application to minimize the potential impact of an injection attack.
- Regularly update and patch LDAP server software to protect against known vulnerabilities.
By following these best practices, you can significantly reduce the risk of blind LDAP injection attacks.
Google डोर्क्स का उपयोग वेबसाइटों और डेटाबेस की खोज के लिए किया जाता है। ये खोज शब्द संग्रह होते हैं जो गूगल खोज इंजन में उपयोग किए जाते हैं। इन डोर्क्स का उपयोग वेबसाइटों के विभिन्न अंशों को खोजने के लिए किया जा सकता है, जैसे कि वेबसाइट के नाम, फ़ाइलों के नाम, वेबसाइट के संरचना, और अन्य विवरण। ये डोर्क्स एक हैकर के लिए बहुत महत्वपूर्ण हो सकते हैं क्योंकि इनका उपयोग वेबसाइटों के विन्यास और सुरक्षा की कमजोरियों का पता लगाने में किया जा सकता है। इसलिए, एक अच्छा ज्ञान गूगल डोर्क्स के बारे में होना एक हैकर के लिए आवश्यक होता है।
**बग बाउंटी टिप**: **Intigriti** में **साइन अप** करें, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है**! आज ही हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks), और बाउंटी जीतकर **$100,000** तक कमाना शुरू करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**