Alles über LDAP-Injektion
Die Gefahr, die von einem LDAP-Einspritzangriff ausgeht, sollte nicht unterschätzt werden. LDAP steht für Lightweight Directory Access Protocol und bildet die Grundstruktur für die Interaktion mit Verzeichnisdiensten wie dem Active Directory. Diese Verzeichnisdienste agieren als Speichereinrichtungen und Koordinatoren für eine Vielzahl von Daten, die über Netzwerkressourcen und Benutzer, einschließlich Kennwörter und Berechtigungen, gesammelt werden.
Detailierte Erläuterung zum LDAP-Injections
Es ist ausschlaggebend zu verstehen, dass LDAP die zentrale Basis zur Zusammenarbeit mit Verzeichnisdiensten bietet. Diese Dienste stellen einen Datenpool bereit, der Informationen über Nutzer bereitstellt. Dazu gehören Namen, Passwörter, Zugriffsrechte und andere empfindliche Daten.
Wird eine LDAP-Injection ausgeführt, geschieht dies oft durch die Manipulation der LDAP-Anfrage, bevor sie an die Verzeichnisdienste gesendet wird. Dabei wird von den Angreifern häufig schädlicher Code in Eingabefelder eingefügt, welcher dann der ursprünglichen Abfrage hinzugefügt wird. Wenn das gelingt, kann der Angreifer Zugang zu Daten erhalten, die normalerweise außerhalb seiner Reichweite liegen würden.
Risikofaktor bei LDAP-Injections
Ein erfolgreicher LDAP-Einspritzangriff kann zu weitreichenden Folgen führen, da er häufig Zugang zu sensiblen Daten wie Benutzernamen, Passwörtern oder anderen geschützten Informationen ermöglicht. Darüber hinaus kann ein Angreifer nicht nur Daten abschöpfen, sondern auch Änderungen am Verzeichnisdienst vornehmen, was weitere Sicherheitsrisiken mit sich bringt.
Häufigkeit von LDAP-Injections
Obwohl LDAP-Injections weniger bekannt als SQL-Injections sind, ist das Risiko, das von ihnen ausgeht, nicht zu unterschätzen. Anwendungen und Systeme, die LDAP zur Interaktion mit Verzeichnisdiensten verwenden, sind potenzielle Ziele solcher Angriffe. Hinzu kommt, dass Entwickler und Systemadministratoren oft nicht ausreichend mit diesem Sicherheitsrisiko vertraut sind, was die Vorbeugung und Entdeckung solcher Angriffe erschwert.
Um es zusammenzufassen: LDAP-Injections sind eine ernsthafte Bedrohung für die IT-Sicherheit. Es ist absolut entscheidend, die betreffenden Risiken zu verstehen und passende Sicherheitsmaßnahmen zu ergreifen.
Wie funktioniert die LDAP-Injektion?
LDAP-Injection-Attacken funktionieren in einer ähnlichen Art und Weise wie ihre SQL-Injection-Gegenstücke. Diese Smart Attacks zielen auf die Unachtsamkeit und Nachlässigkeit vieler Anwendungen ab, die Benutzereingaben direkt in ihre LDAP-Anfragen integrieren, jedoch ohne die nötigen Kontrollen oder Bereinigungen durchzuführen.

Der Mechanismus
Ein typischer LDAP-Injection-Angriff startet damit, dass der Angreifer herausfindet, wie die spezifische Struktur und Syntax der LDAP-Anfragen der betroffenen Anwendung sind. Dies wird erreicht, indem gezielt gesteuerte Informationen gesendet werden, um auf diese Weise die Anwendung dazu zu bringen, Fehler oder sonstige relevante Informationen preiszugeben. Diese können wichtige Hinweise auf die von der Anwendung genutzten Anfragen liefern.
Wenn der Angreifer die entsprechenden Abfragen kennt, kann er damit beginnen, speziell konzipierte Eingaben zu senden. Solche Eingaben haben das Ziel, die Anwendung dazu zu verleiten, ungeplante und potenziell gefährliche Abfragen zum LDAP-Server zu senden.
Praxisbeispiel
Wenn zum Beispiel eine Anwendung die folgende LDAP-Interaktion nutzt, um einen Nutzer zu verifizieren:
(&(uid=<username>)(userPassword=<password>))
Ein intelligent vorgehender Angreifer könnte dann diese Input-Informationen liefern:
username: *)(uid=*))(|(uid=*
password: any
Die daraufhin erzeugte Anfrage sieht dann so aus:
(&(uid=*)(uid=*))(|(uid=*)(userPassword=any))
Diese Abfrage resultiert in einer Rückgabe aller Benutzer. Sie wird im Grunde auf (uid=*) reduziert, was einer Auswahl sämtlicher Benutzer gleichkommt. Der Angreifer hat somit seine LDAP-Injection erfolgreich durchgeführt und könnte sich als alle Nutzer ausgeben.
Risiken
Die Risiken eines effektiven LDAP-Injection-Angriffs sind hinreichend vielfältig. Der Angreifer könnte sich als ein anderer Nutzer ausgeben, vertrauliche Daten erlangen oder sogar Modifikationen an den Daten des LDAP-Servers vornehmen.
Daher ist es unerlässlich, dass Anwendungen, die LDAP nutzen, angemessene Schutzmechanismen implementieren, um Angriffe durch LDAP-Injection zu vermeiden.
Die Typen
LDAP-Injection-Angriffe lassen sich in unterschiedliche Kategorien gliedern, abhängig von ihrer Ausführung und den spezifischen Ergebnissen, die angestrebt werden. Im Folgenden sind einige der gängigsten LDAP-Injection-Angriffsformen aufgeführt:
LDAP-Injektion im Blindflug
Bei dieser Attackenform erhält der Cyberkriminelle keinerlei direkte Reaktionen oder Rückmeldungen vom LDAP-Server. Aufgrund dessen ist der Angreifer darauf angewiesen, aus dem Nutzungsverhalten der Software Schlüsse zu ziehen, um festzustellen, ob die Injektion erfolgreich umgesetzt wurde. Da dieser Angriff unauffällig verläuft, ist er besonders schwierig aufzuspüren und zu unterbinden.
Zeitbasierte blinde LDAP-Injektion
Beim zeitbasierten blinden LDAP-Injektionsangriff nutzt der Cyberkriminelle die diskrepanten Zeitspannen bestimmter LDAP-Abfragen zu seinem Vorteil. Der Angreifer sendet gezielt manipulierte Anfragen, die den Server veranlassen speziell einen erhöhten Zeitaufwand zu benötigen, um dadurch Rückschlüsse auf die Struktur des LDAP-Verzeichnisses ziehen.
Boolesche LDAP-Injektion
Im Fall der booleschen LDAP-Injektion nimmt der Cyberkriminelle einen Versuch vor, Informationen aus dem LDAP-Verzeichnis zu entnehmen, in dem er Abfragen sendet, die entweder einen wahren oder falschen Ausgang erzeugen. Durch systematisches Senden solcher Abfragen kann der Angreifer sukzessive Informationen über die Beschaffenheit und den Inhalt des Verzeichnisses extrahieren.
UNION-basierte LDAP-Injektion
Bei einem UNION-basierten LDAP-Injektionsangriff hat es der Cyberkriminelle darauf abgesehen, supplementäre Informationen aus dem LDAP-Verzeichnis zu extrahieren, indem er eine UNION-Abfrage in die Anfrage integriert. Bei erfolgreicher Ausführung der Anfrage fügt der Server die Resultate mehrerer Anfragen zusammen und leitet diese an den Angreifer weiter.
Alle genannten Angriffsmethoden stellen eine ernstzunehmende Gefahr für die Sicherheit von LDAP-Verzeichnissen dar. Es ist daher essentiell, adäquate Maßnahmen zu implementieren, um diese Angriffe aufzudecken und zu verhindern.
Die nachfolgende Tabelle umreißt die verschiedenen Arten von LDAP-Injection-Angriffen:
| Angriffskategorie | Charakterisierung | Schwierigkeitsgrad der Aufdeckung |
|---|---|---|
| LDAP-Injektion im Blindflug | Server sendet keine direkten Reaktionen | Hoch |
| Zeitbasierte blinde LDAP-Injektion | Profitiert von diskrepanten Zeitspannen bei der Anfragebearbeitung | Mittel |
| Boolesche LDAP-Injektion | Generiert Informationen durch boolesche Anfragen | Niedrig |
| UNION-basierte LDAP-Injektion | Generiert Informationen durch UNION-Abfragen | Niedrig |
Es ist von Bedeutung anzumerken, dass diese Aufzählung nicht vollständig ist und es weitere Formen von LDAP-Injection-Angriffen geben kann. Es ist daher umso essenzieller, stets auf dem neuesten Stand zu sein und aktuelle Sicherheitspraktiken umzusetzen, um sich gegen diese und andere Angriffsformen zu schützen.
Beispiele für LDAP-Injection
LDAP-Injections sind Sicherheitsschwachstellen, die häufig ausgenutzt werden können, um Zugang zu sensiblen Daten zu erlangen. Im Folgenden werden drei unterschiedliche Szenarien für solche LDAP-Injections dargestellt.
Kernpunkte 1: Simplifizierter Angriff mit LDAP-Injection
Betrachten Sie folgenden hypothetischen Fall: Eine Software nutzt diesen Java-Code zur Authentifizierung ihrer Nutzer:
String searchFilter = "(&(uid=" + benutzername + ")(userPassword=" + kennwort + "))";
Ein Hacker könnte nun einen spezifisch modifizierten Benutzernamen und ein Passwort verwenden, um die Software zu täuschen. Nehmen Sie beispielsweise an, er verwende "admin" als Benutzername und ")(uid=))(|(uid=*" als Passwort. Das würde zu folgendem Suchfilter führen:
"(&(uid=admin)(userPassword=*)(uid=*))(|(uid=*))"
Mit diesem Filter hätten alle Nutzer Zugriff, was bedeutet, dass der Hacker sich potenziell als jeder Benutzer anmelden könnte.
Kernpunkte 2: Komplexer Angriff mit LDAP-Injection
Stellen Sie sich vor, die Software benutzt folgenden Code, um Nutzerdaten durchzusuchen:
String searchFilter = "(uid=" + benutzername + ")";
In diesem Szenario könnte ein Hacker einen modifizierten Benutzernamen eingeben, zum Beispiel "admin)(|(uid=*))(". Sehen Sie sich den daraus resultierenden Suchfiler an:
"(uid=admin)(|)(uid=*))("
Der Filter würde alle Nutzerinformationen preisgeben - was für den Hacker Zugriff auf alle Nutzerdaten im LDAP-Verzeichnis bedeuten würde.
Kernpunkte 3: Authentifizierungs-Umgehung durch LDAP-Injection
Es ist möglich, dass ein Angreifer eine LDAP-Injection nutzt, um die Authentifizierung komplett zu umgehen. In diesem Beispiel wird der folgende Code zur Authentifizierung von Benutzern verwendet:
String searchFilter = "(&(uid=" + benutzername + ")(userPassword=" + kennwort + "))";
Durch das Einsetzen eines präparierten Benutzernamens und Passworts, z.B. "admin)(&)" und "irrelevant", würde sich der Suchfilter ändern zu:
"(&(uid=admin)(&)(userPassword=irrelevant))"
Der Filter würde den User "admin" anzeigen, unabhängig vom Passwort. Das bedeutet, dass der Hacker sich als "admin" anmelden könnte, ohne das richtige Passwort zu benötigen.
Diese Szenarien zeigen auf, wie LDAP-Injections zur Manipulation verwendet werden können, um Zugriff auf sensible Informationen zu erlangen. Es ist daher von großer Bedeutung, angemessene Sicherheitsmaßnahmen zu implementieren, um solche Angriffe zu verhindern.
`
`
SQL-Injection vs. LDAP-Injection
SQL-Injection und LDAP-Injection sind beides Angriffstechniken, die darauf abzielen, die Sicherheitslücken in einer Webanwendung auszunutzen. Obwohl sie ähnlich klingen, gibt es einige wesentliche Unterschiede zwischen den beiden.
SQL-Injection
SQL-Injection ist eine Technik, bei der ein Angreifer schädlichen SQL-Code in eine Anfrage einfügt, die an eine Datenbank gesendet wird. Dies kann dazu führen, dass die Datenbank Informationen preisgibt, die sie normalerweise nicht preisgeben würde. SQL-Injection-Angriffe können dazu führen, dass sensible Daten wie Passwörter, Kreditkartennummern und persönliche Informationen preisgegeben werden.
Ein Beispiel für einen SQL-Injection-Angriff könnte so aussehen:
SELECT * FROM users WHERE username = '' OR '1'='1'; -- AND password = '';
In diesem Fall würde der Angreifer Zugriff auf alle Benutzerkonten erhalten, da die Bedingung '1'='1' immer wahr ist.
LDAP-Injection
LDAP-Injection ist eine ähnliche Technik, aber sie zielt auf LDAP-Server ab. LDAP steht für Lightweight Directory Access Protocol und wird häufig verwendet, um Informationen in einem Netzwerk zu speichern und abzurufen. Ein LDAP-Injection-Angriff könnte dazu führen, dass ein Angreifer Zugriff auf sensible Informationen erhält oder sogar die Kontrolle über den LDAP-Server erlangt.
Ein Beispiel für einen LDAP-Injection-Angriff könnte so aussehen:
(&(objectClass=*)(|(uid=*))(!(uid=*)))
In diesem Fall würde der Angreifer Zugriff auf alle Objekte im LDAP-Verzeichnis erhalten.
Vergleich zwischen SQL-Injection und LDAP-Injection
Obwohl SQL-Injection und LDAP-Injection ähnlich klingen, gibt es einige wichtige Unterschiede zwischen den beiden. Hier sind einige der wichtigsten Unterschiede:
| SQL-Injection | LDAP-Injection |
|---|---|
| Zielt auf Datenbanken ab | Zielt auf LDAP-Server ab |
| Nutzt SQL-Code | Nutzt LDAP-Abfragen |
| Kann dazu führen, dass sensible Daten preisgegeben werden | Kann dazu führen, dass ein Angreifer die Kontrolle über den LDAP-Server erlangt |
Fazit
Sowohl SQL-Injection als auch LDAP-Injection sind ernsthafte Sicherheitsbedrohungen, die ernsthafte Schäden anrichten können. Es ist wichtig, dass Entwickler und Administratoren sich der Risiken bewusst sind und geeignete Maßnahmen ergreifen, um ihre Systeme zu schützen.
So stoppen und verhindern Sie LDAP-Injection-Angriffe
Um LDAP-Injection-Angriffe zu stoppen und zu verhindern, ist es wichtig, eine Reihe von Sicherheitsmaßnahmen zu implementieren. Hier sind einige effektive Strategien, die Sie anwenden können:
Eingabevalidierung
Die Eingabevalidierung ist eine der grundlegendsten und effektivsten Methoden zur Verhinderung von LDAP-Injection-Angriffen. Sie besteht darin, sicherzustellen, dass alle Benutzereingaben den erwarteten Formaten entsprechen. Dies kann durch die Verwendung von regulären Ausdrücken oder durch die Überprüfung der Eingabe gegen eine Liste von erlaubten Werten erreicht werden.
Verwendung von Prepared Statements
Prepared Statements sind eine weitere effektive Methode zur Verhinderung von LDAP-Injection-Angriffen. Sie ermöglichen es, SQL-Abfragen auf eine Weise zu schreiben, die die Trennung von Anweisungen und Daten gewährleistet. Dies macht es für einen Angreifer schwierig, schädlichen Code einzufügen.
Einsatz von LDAP Escaping Funktionen
Die Verwendung von LDAP Escaping Funktionen kann dazu beitragen, LDAP-Injection-Angriffe zu verhindern. Diese Funktionen können dazu verwendet werden, spezielle Zeichen in Benutzereingaben zu maskieren, die sonst dazu verwendet werden könnten, schädlichen Code einzufügen.
Begrenzung der Rechte
Eine weitere effektive Methode zur Verhinderung von LDAP-Injection-Angriffen besteht darin, die Rechte der Benutzer zu begrenzen. Dies kann erreicht werden, indem jedem Benutzer nur die minimalen Rechte gewährt werden, die er für seine Aufgaben benötigt. Dies verringert die Wahrscheinlichkeit, dass ein Angreifer in der Lage ist, schädlichen Code auszuführen.
Durchführung von Sicherheitstests
Schließlich ist es wichtig, regelmäßige Sicherheitstests durchzuführen, um sicherzustellen, dass Ihre Systeme vor LDAP-Injection-Angriffen geschützt sind. Dies kann durch die Durchführung von Penetrationstests oder durch die Verwendung von automatisierten Sicherheitstools erreicht werden.
Insgesamt ist es wichtig zu beachten, dass es keine "Einheitsgröße" Lösung zur Verhinderung von LDAP-Injection-Angriffen gibt. Jede Organisation muss ihre eigenen Sicherheitsmaßnahmen auf der Grundlage ihrer spezifischen Bedürfnisse und Risiken implementieren. Es ist jedoch klar, dass die Implementierung der oben genannten Strategien dazu beitragen kann, das Risiko von LDAP-Injection-Angriffen erheblich zu reduzieren.
Abschluss
LDAP-Injection-Attacken stellen eine signifikante Gefahr für die Stabilität von Netzwerken und die Integrität der Daten dar. Sie bieten potentielle Lecks für sensible Informationen, könnten Daten manipulieren oder sogar zur Kompromittierung ganzer Systeme führen. Dies unterstreicht die Notwendigkeit, dass Unternehmen und Einzelpersonen sich über derartige Risiken im Klaren sein und entsprechende Schutzmaßnahmen ergreifen müssen.
Bedrohungseinschätzung
Um LDAP-Angriffe wirksam abwehren zu können, muss man deren Ausführungsmechanismus aus dem Effeff kennen. Wie in unserem Beitrag hervorgeht, machen sich diese Attacken gezielt Schwächen der Anwendungen zunutze, die LDAP-Abfragen erstellen und bearbeiten. Schadhaften Eingaben in diesen Abfragen bieten Angreifern die Möglichkeit, das System zu infiltrieren und Zugriff auf geschützte Daten zu erhalten.
Prävention als effektive Strategie
Vorhandene Gegenmaßnahmen zur Prävention von LDAP-Injection-Attacken beinhalten Eingabevalidierung, Nutzung von vorgefertigten Anweisungen (Prepared Statements) und Einschränkung der Anwendungsrechte. Des Weiteren ist es von hoher Wichtigkeit, systematische Sicherheitskontrollen durchzuführen und alle Anwendungen stets auf dem neuesten Stand zu halten.
SQL-Injection im Vergleich zu LDAP-Injection
SQL-Injection und LDAP-Injection machen sich zwar ähnliche Angreifmethoden zu Nutze, trotzdem bestehen zwischen ihnen bedeutsame Differenzen. Während SQL-Injection Datenbanken ins Visier nimmt, zielt LDAP-Injection auf Verzeichnisdienste ab. Auch die Abwehrstrategien unterscheiden sich voneinander, daher ist das Auseinandersetzen mit beiden dieser Angriffsformen von erheblicher Bedeutung.
Fazit
LDAP-Injection-Angriffe sind eine massive Bedrohung, welche nicht vernachlässigt werden darf. Nur durch den exakten Kenntnisstand ihres Ausführungsprinzips und der Etablierung entsprechender Sicherheitsmethoden können Unternehmen und Einzelpersonen ihre Daten und Systeme effizient absichern. Um sich gegen diese und andere Cyber-Gefahren zur Wehr setzen zu können, ist es unerlässlich, immer auf dem neuesten Stand zu bleiben und aktuelle Sicherheitsmaßnahmen zu implementieren.
`
`
FAQ
In diesem Abschnitt wollen wir detailliert auf LDAP-Injection-Attacken eingehen und gängige Fragen dazu beantworten. Ziel ist es, Ihnen praxisnahe und greifbare Erkenntnisse zu vermitteln.
Was bedeutet LDAP-Injection-Angriff?
Im Kontext der Cybersecurity bezeichnet ein LDAP-Injection-Angriff eine spezifische Taktik von Cyberkriminellen. Hierbei fügt der Hacker schädliche Elemente in eine LDAP-Anfrage ein. Das primäre Ziel ist der illegale Zugriff auf Daten, die in einem LDAP-Verzeichnis gespeichert sind oder der Missbrauch dieser Daten. LDAP ist die Abkürzung für Lightweight Directory Access Protocol. Es handelt sich um ein Protokoll, das den Zugriff auf und die Modifikation von Verzeichnisdiensten in einem Netzwerk ermöglicht.
Wie läuft ein LDAP-Injection-Angriff ab?
In erster Linie zielt ein LDAP-Injection-Angriff auf die Ausnutzung von Sicherheitslücken im Bereich der Eingabeprüfung einer Anwendung ab. Wenn die Überprüfung der Benutzereingaben unzureichend ist, besteht für den Hacker die Möglichkeit, schädliche LDAP-Anfragen einzuschleusen. Solche Anfragen haben das Potenzial, sensible Daten aus dem LDAP-Verzeichnis zu extrahieren oder zu manipulieren.
Welche Typen von LDAP-Injection-Angriffen gibt es?
LDAP-Injection-Angriffe treten in vielfältigen Formen auf:
-
Blind LDAP Injection: Bei dieser Angriffsvariante ist die LDAP-Baumstruktur für den Attacker unsichtbar. Gleichwohl bleibt die Möglichkeit, schädliche Anfragen einzuspiegeln und Informationen abzuzapfen.
-
Time-Based Blind LDAP Injection: Diese Angriffsform nutzt die Dauer der Anfrageausführung als Informationsquelle über das LDAP-Verzeichnis.
-
Union-Based LDAP Injection: In dieser Angriffsvariante integriert der Angreifer UNION-Operatoren in die LDAP-Anfrage, um zusätzliche Daten zu erlangen.
Gibt es Beispiele für LDAP-Injection-Angriffe?
Ein typischer LDAP-Injection-Angriff könnte folgendermaßen aussehen: Ein Hacker schleust eine Anfrage der Form "(uid=)(userPassword=)" in ein Anwendungs-Eingabefeld ein. Die Konsequenz wäre, dass LDAP alle Nutzernamen und Passwörter offenlegt.
Wie unterscheidet sich ein SQL-Injection-Angriff von einem LDAP-Injection-Angriff?
Sowohl SQL-Injection-Angriffe als auch LDAP-Injection-Angriffe basieren auf der Einschleusung schädlicher Elemente in eine Anfrage, um illegal Daten zu erlangen oder zu manipulieren. Während SQL-Injection-Angriffe aber Datenbanken ins Visier nehmen, die SQL als Sprache verwenden, richten sich LDAP-Injection-Angriffe gegen LDAP-Verzeichnisse.
Wie lassen sich LDAP-Injection-Angriffe abwehren und vermeiden?
Um sich gegen LDAP-Injection-Angriffe wirksam zu schützen und diese zu unterbinden, gibt es mehrere Verteidigungsstrategien:
-
Eingabeüberprüfung: Bei jeglichen Benutzereingaben ist sicherzustellen, dass diese stets ordnungsgemäß verifiziert werden.
-
Einsatz von vorbereiteten Anfragen: Prepared Statements machen das Überschleusen von schädlichen Elementen in Ihre LDAP-Anfragen unmöglich.
-
Beschränkung von Berechtigungen: Eine Anwendung sollte nur so viele Berechtigungen erhalten, wie unbedingt nötig für den Zugriff auf das LDAP-Verzeichnis.
-
Updates und Sicherheitspatches: Es ist sicherzustellen, dass Systeme und Anwendungen kontinuierlich aktualisiert werden, um bekannte Sicherheitslücken zu schließen.
Schlusssatz
LDAP-Injection-Angriffe bedeuten eine ernsthafte Sicherheitsbedrohung für Netzwerke und Anwendungen. Durch das Vertiefen Ihres Wissens und die Etablierung adäquater Sicherheitsmaßnahmen können Sie jedoch diese Risiken minimieren und Ihre Daten wirksam schützen.
Verweise
-
OWASP. (2020). Leitfaden zur Vermeidung von LDAP-Injection. Verfügbar auf: https://cheatsheetseries.owasp.org/cheatsheets/LDAP_Injection_Prevention_Cheat_Sheet.html
-
PortSwigger. (2020). Eine gründliche Betrachtung von LDAP-Injections. Verfügbar auf: https://portswigger.net/web-security/ldap-injection
-
Web Anwendungssicherheit Konsortium. (2008). Tiefere Einblicke in LDAP-Injection. Verfügbar auf: https://projects.webappsec.org/w/page/13246947/LDAP%20Injection
Veröffentlichungen und Fachbücher
-
Howard, M., & LeBlanc, D. (2003). Sicherer Code - Ein Leitfaden von Microsoft. Microsoft Press.
-
Shema, M. (2011). Die sieben tödlichsten Webangriffe. Syngress.
Digitale Quellen und Blogbeiträge
-
Imperva. (2018). Verständnis und Abwehr von LDAP-Injection-Attacken. Verfügbar auf: https://www.imperva.com/learn/application-security/ldap-injection/
-
Netsparker. (2019). Kontrollmechanismen gegen LDAP-Injections-Attacken. Verfügbar auf: https://www.netsparker.com/blog/web-security/prevent-ldap-injection-attacks/
-
Acunetix. (2020). LDAP-Injection: Definition und Verständnis. Verfügbar auf: https://www.acunetix.com/websitesecurity/ldap-injection/
Technische Handbücher und Standards
-
Die Internet Engineering Task Force (IETF). (2006). LDAP: Technischer Blick auf das Leitbild. Verfügbar auf: https://tools.ietf.org/html/rfc4510
-
Microsoft. (2020). Strategien zur Verhinderung von LDAP-Injection. Verfügbar auf: https://docs.microsoft.com/en-us/previous-versions/msp-n-p/ff648636(v=pandp.10)
Forschungsarbeiten und Konferenzdiskussionen
-
Halfond, W. G., Viegas, J., & Orso, A. (2006). Kategorisierung von SQL-Injection-Angriffen und Gegenmaßnahmen. In den Verfahren der IEEE International Symposium on Secure Software Engineering.
-
Fonseca, J., Vieira, M., & Madeira, H. (2014). Vergleich und Testen von Web-Schwachstellen-Scanning-Tools für SQL-Injection und XSS-Angriffe. Bei den Diskussionen des 13th Pacific Rim International Symposium on Dependable Computing.
Code-Auszüge und Beispiele
-
GitHub. (2020). Beispiel für eine LDAP-Injection. Verfügbar auf: https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/LDAP_Injection_Prevention_Cheat_Sheet.md
-
Stack Overflow. (2019). Schutzmaßnahmen gegen LDAP-Injection in Java. Verfügbar auf: https://stackoverflow.com/questions/31329958/how-to-prevent-ldap-injection-in-java
Bitte beachten Sie, dass alle Online-Quellen zuletzt im November 2021 überprüft wurden.
