Hay pocas aplicaciones, que pueden ser explotadas ahora o han sido previamente y que se divulgaron o no, algunas de ellas deben configurarse para LDAP, y la inyección no siempre requiere que el usuario esté autenticado. Estas aplicaciones son aplicaciones que utilizan LDAP, pero las más vulnerables son:
-
Openfiler: muy a menudo configurado con LDAP
-
Horde / Imp - igual que openfiler
-
Las aplicaciones de Windows Active Directory que usan LDAP (en realidad, la biblioteca nativa de Windows no realiza ninguna comprobación, por lo que puede pasar un montón de basura a través del SDK al servidor de Windows, lo que provoca muchas respuestas y errores diferentes, incluidos 2008 R2 y Server 2012).
-
Google Apps
En general, es muy probable que encuentres algunos errores explotables con LDAP, ya que muchas aplicaciones no funcionan de manera predeterminada, por lo que los administradores configuran LDAP de una manera muy insegura, que con la simple inyección puedes obtener todo Los usuarios, sino también cambiar la contraseña del administrador. Como muchas aplicaciones no se prueban con LDAP de manera predeterminada, es muy probable que una vez que habilite LDAP, encuentre muchos problemas.