mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
91 lines
6.4 KiB
Markdown
91 lines
6.4 KiB
Markdown
|
# Udhaifu wa UUID
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
Njia nyingine za kusaidia HackTricks:
|
||
|
|
||
|
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||
|
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||
|
|
||
|
</details>
|
||
|
|
||
|
## Taarifa Msingi
|
||
|
|
||
|
Identifiers za Kipekee za Kitaalamu (UUIDs) ni **namba za biti 128 zinazotumika kutambua habari kwa njia ya kipekee** katika mifumo ya kompyuta. UUIDs ni muhimu katika programu ambapo vitambulisho vya kipekee vinahitajika bila usimamizi wa kati. Mara nyingi hutumika kama funguo za database na zinaweza kumaanisha vipengele mbalimbali kama vile nyaraka na vikao.
|
||
|
|
||
|
UUIDs zimeundwa kuwa za kipekee na **zenye ugumu wa kufikiri**. Zina muundo maalum, zilizogawanywa katika vikundi vitano vinavyowakilishwa kama herufi za hexadecimal 32. Kuna toleo tofauti za UUIDs, kila moja ikitoa madhumuni tofauti:
|
||
|
|
||
|
* **UUID v1** inategemea wakati, mfululizo wa saa, na kitambulisho cha nodi (anwani ya MAC), lakini inaweza kufichua habari za mfumo.
|
||
|
* **UUID v2** ni sawa na v1 lakini inajumuisha marekebisho kwa uwanja wa mitaa (haikutumiwa sana).
|
||
|
* **UUID v3 na v5** huzalisha UUIDs kwa kutumia thamani za hash kutoka kwa nafasi na jina, na v3 ikitumia MD5 na v5 ikitumia SHA-1.
|
||
|
* **UUID v4** huzalishwa kwa kiasi kikubwa kwa nasibu, ikitoa kiwango kikubwa cha kutokuwa na jina lakini na hatari ndogo ya nakala.
|
||
|
|
||
|
{% hint style="success" %}
|
||
|
Tambua kuwa toleo na toleo la pili la UUID kawaida huonekana katika nafasi ile ile ndani ya UUID. Kwa mfano katika:\
|
||
|
12345678 - abcd - 1a56 - a539 - 103755193864\
|
||
|
xxxxxxxx - xxxx - Mxxx - Nxxx - xxxxxxxxxxxx
|
||
|
|
||
|
* **Nafasi ya M** Inaonyesha UUID **toleo**. Katika mfano hapo juu, ni UUID v**1**.
|
||
|
* **Nafasi ya N** Inaonyesha aina ya UUID.
|
||
|
{% endhint %}
|
||
|
|
||
|
## Shambulio la Sandwich
|
||
|
|
||
|
"Shambulio la Sandwich" ni aina maalum ya shambulio linalotumia **uwezekano wa kutabirika wa kizazi cha UUID v1 katika programu za wavuti**, hasa katika vipengele kama vile upyaishaji wa nywila. UUID v1 huzalishwa kulingana na wakati, mfululizo wa saa, na anwani ya MAC ya nodi, ambayo inaweza kufanya iwe kidogo ya kutabirika ikiwa mshambuliaji anaweza kupata baadhi ya UUID hizi zilizozalishwa karibu kwa wakati.
|
||
|
|
||
|
### Mfano
|
||
|
|
||
|
Fikiria programu ya wavuti inayotumia UUID v1 kwa kuzalisha viungo vya upyaishaji wa nywila. Hivi ndivyo mshambuliaji anaweza kutumia hili kupata ufikiaji usioruhusiwa:
|
||
|
|
||
|
1. **Usanidi wa Awali**:
|
||
|
|
||
|
* Mshambuliaji ana udhibiti wa akaunti mbili za barua pepe: \`mshambuliaji1@acme.com\` na \`mshambuliaji2@acme.com\`.
|
||
|
* Akaunti ya barua pepe ya lengo ni \`mhanga@acme.com\`.
|
||
|
|
||
|
2. **utekelezaji**:
|
||
|
|
||
|
* Mshambuliaji anaanzisha upyaishaji wa nywila kwa akaunti yake ya kwanza (\`mshambuliaji1@acme.com\`) na kupokea kiungo cha upyaishaji wa nywila na UUID, sema \`99874128-7592-11e9-8201-bb2f15014a14\`.
|
||
|
* Mara moja baada ya hapo, mshambuliaji anaanzisha upyaishaji wa nywila kwa akaunti ya mhanga (\`mhanga@acme.com\`) na kisha haraka kwa akaunti ya pili inayodhibitiwa na mshambuliaji (\`mshambuliaji2@acme.com\`).
|
||
|
* Mshambuliaji anapokea kiungo cha upyaishaji kwa akaunti ya pili na UUID, sema \`998796b4-7592-11e9-8201-bb2f15014a14\`.
|
||
|
|
||
|
3. **Uchambuzi**:
|
||
|
|
||
|
* Mshambuliaji sasa ana UUID mbili zilizozalishwa karibu kwa wakati (\`99874128\` na \`998796b4\`). Kwa kuzingatia asili ya mfululizo wa UUID kulingana na wakati, UUID kwa akaunti ya mhanga itakuwa kati ya thamani hizi mbili.
|
||
|
|
||
|
4. **Shambulio la Kufanya Kazi:**
|
||
|
|
||
|
* Mshambuliaji anatumia zana kuzalisha UUID kati ya thamani hizi mbili na kujaribu kila UUID iliyozalishwa kwa kujaribu kupata ufikiaji wa kiungo cha upyaishaji wa nywila (k.m., \`https://www.acme.com/reset/\<generated-UUID>\`).
|
||
|
* Ikiwa programu ya wavuti haitoi kikomo cha kiwango au kuzuia majaribio kama hayo, mshambuliaji anaweza haraka kujaribu UUID zote zinazowezekana katika safu.
|
||
|
|
||
|
5. **Ufikiaji Umeopatikana:**
|
||
|
|
||
|
* Mara UUID sahihi kwa kiungo cha upyaishaji wa nywila cha mhanga inagunduliwa, mshambuliaji anaweza kurejesha nywila ya mhanga na kupata ufikiaji usioruhusiwa kwenye akaunti yake.
|
||
|
|
||
|
### Zana
|
||
|
|
||
|
* Unaweza kutekeleza shambulio la sandwich kiotomatiki kwa kutumia zana: [**https://github.com/Lupin-Holmes/sandwich**](https://github.com/Lupin-Holmes/sandwich)
|
||
|
* Unaweza kugundua aina hizi za UUIDs katika Burp Suite na nyongeza [**UUID Detector**](https://portswigger.net/bappstore/65f32f209a72480ea5f1a0dac4f38248).
|
||
|
|
||
|
## Marejeo
|
||
|
|
||
|
* [https://versprite.com/blog/universally-unique-identifiers/](https://versprite.com/blog/universally-unique-identifiers/)
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
Njia nyingine za kusaidia HackTricks:
|
||
|
|
||
|
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||
|
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||
|
|
||
|
</details>
|