mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-21 20:23:18 +00:00
Translated ['pentesting-web/uuid-insecurities.md'] to it
This commit is contained in:
parent
1fe0891cb5
commit
080a3788b0
1 changed files with 5 additions and 5 deletions
|
@ -22,7 +22,7 @@ Gli Identificatori Universali Unici (UUID) sono **numeri a 128 bit utilizzati pe
|
|||
Gli UUID sono progettati per essere unici e **difficili da indovinare**. Sono strutturati in un formato specifico, divisi in cinque gruppi rappresentati come 32 cifre esadecimali. Ci sono diverse versioni di UUID, ognuna delle quali serve a scopi diversi:
|
||||
|
||||
* **UUID v1** è basato sul tempo, incorporando il timestamp, la sequenza dell'orologio e l'ID del nodo (indirizzo MAC), ma può potenzialmente esporre informazioni di sistema.
|
||||
* **UUID v2** è simile a v1 ma include modifiche per domini locali (non utilizzato frequentemente).
|
||||
* **UUID v2** è simile a v1 ma include modifiche per domini locali (non ampiamente utilizzato).
|
||||
* **UUID v3 e v5** generano UUID utilizzando valori hash da namespace e nome, con v3 che utilizza MD5 e v5 che utilizza SHA-1.
|
||||
* **UUID v4** è generato quasi interamente in modo casuale, fornendo un alto livello di anonimato ma con un leggero rischio di duplicati.
|
||||
|
||||
|
@ -31,8 +31,8 @@ Nota che la versione e la sottoversione dell'UUID di solito appaiono nella stess
|
|||
12345678 - abcd - 1a56 - a539 - 103755193864\
|
||||
xxxxxxxx - xxxx - Mxxx - Nxxx - xxxxxxxxxxxx
|
||||
|
||||
* La **posizione della M** indica la **versione** dell'UUID. Nell'esempio sopra, è UUID v**1**.
|
||||
* La **posizione della N** indica la variante dell'UUID.
|
||||
* La **posizione di M** indica la **versione** dell'UUID. Nell'esempio sopra, è UUID v**1**.
|
||||
* La **posizione di N** indica la variante dell'UUID.
|
||||
{% endhint %}
|
||||
|
||||
## Sandwich attack
|
||||
|
@ -51,7 +51,7 @@ Immagina un'applicazione web che utilizza UUID v1 per generare link di ripristin
|
|||
2. **Esecuzione**:
|
||||
|
||||
* L'attaccante attiva un ripristino della password per il suo primo account (\`attacker1@acme.com\`) e riceve un link di ripristino della password con un UUID, ad esempio \`99874128-7592-11e9-8201-bb2f15014a14\`.
|
||||
* Subito dopo, l'attaccante attiva un ripristino della password per l'account della vittima (\`victim@acme.com\`) e poi rapidamente per il secondo account controllato dall'attaccante (\`attacker2@acme.com\`).
|
||||
* Immediatamente dopo, l'attaccante attiva un ripristino della password per l'account della vittima (\`victim@acme.com\`) e poi rapidamente per il secondo account controllato dall'attaccante (\`attacker2@acme.com\`).
|
||||
* L'attaccante riceve un link di ripristino per il secondo account con un UUID, ad esempio \`998796b4-7592-11e9-8201-bb2f15014a14\`.
|
||||
|
||||
3. **Analisi**:
|
||||
|
@ -60,7 +60,7 @@ Immagina un'applicazione web che utilizza UUID v1 per generare link di ripristin
|
|||
|
||||
4. **Attacco Brute Force:**
|
||||
|
||||
* L'attaccante utilizza uno strumento per generare UUID tra questi due valori e testa ciascun UUID generato tentando di accedere al link di ripristino della password (ad esempio, \`https://www.acme.com/reset/\<generated-UUID>\`).
|
||||
* L'attaccante utilizza uno strumento per generare UUID tra questi due valori e testa ogni UUID generato tentando di accedere al link di ripristino della password (ad esempio, \`https://www.acme.com/reset/\<generated-UUID>\`).
|
||||
* Se l'applicazione web non limita adeguatamente il tasso o blocca tali tentativi, l'attaccante può rapidamente testare tutti gli UUID possibili nell'intervallo.
|
||||
|
||||
5. **Accesso Ottenuto:**
|
||||
|
|
Loading…
Reference in a new issue