Ci sono poche app, che possono essere sfruttate ora o sono state precedentemente e che sono state divulgate o meno, alcune di esse devono essere configurate per LDAP e l'iniezione non richiede sempre che l'utente sia autenticato. Queste app sono tutte le app che utilizzano LDAP, ma molto probabilmente quelle vulnerabili sono:
-
Openfiler - molto spesso configurato con LDAP
-
Horde / Imp - come openfiler
-
App di Active Directory di Windows che utilizzano LDAP (in realtà, la libreria di Windows nativa non esegue alcun controllo, quindi puoi passare molti rifiuti attraverso l'SDK al server Windows causando molte risposte ed errori diversi, tra cui 2008 R2 e Server 2012).
-
Google Apps
Generalmente, è molto probabile che tu trovi alcuni bug sfruttabili con LDAP, perché molte app non funzionano con esso di default, quindi gli amministratori configurano LDAP in modo molto insicuro, che con l'iniezione semplice puoi ottenere tutto utenti, ma cambia anche la password dell'amministratore. Poiché molte app non sono state testate con LDAP per impostazione predefinita, è molto probabile che, una volta abilitato LDAP, troverai molti problemi.