Translated ['pentesting-web/uuid-insecurities.md'] to it

This commit is contained in:
Translator 2024-08-12 14:43:54 +00:00
parent 1fe0891cb5
commit 080a3788b0

View file

@ -22,7 +22,7 @@ Gli Identificatori Universali Unici (UUID) sono **numeri a 128 bit utilizzati pe
Gli UUID sono progettati per essere unici e **difficili da indovinare**. Sono strutturati in un formato specifico, divisi in cinque gruppi rappresentati come 32 cifre esadecimali. Ci sono diverse versioni di UUID, ognuna delle quali serve a scopi diversi:
* **UUID v1** è basato sul tempo, incorporando il timestamp, la sequenza dell'orologio e l'ID del nodo (indirizzo MAC), ma può potenzialmente esporre informazioni di sistema.
* **UUID v2** è simile a v1 ma include modifiche per domini locali (non utilizzato frequentemente).
* **UUID v2** è simile a v1 ma include modifiche per domini locali (non ampiamente utilizzato).
* **UUID v3 e v5** generano UUID utilizzando valori hash da namespace e nome, con v3 che utilizza MD5 e v5 che utilizza SHA-1.
* **UUID v4** è generato quasi interamente in modo casuale, fornendo un alto livello di anonimato ma con un leggero rischio di duplicati.
@ -31,8 +31,8 @@ Nota che la versione e la sottoversione dell'UUID di solito appaiono nella stess
12345678 - abcd - 1a56 - a539 - 103755193864\
xxxxxxxx - xxxx - Mxxx - Nxxx - xxxxxxxxxxxx
* La **posizione della M** indica la **versione** dell'UUID. Nell'esempio sopra, è UUID v**1**.
* La **posizione della N** indica la variante dell'UUID.
* La **posizione di M** indica la **versione** dell'UUID. Nell'esempio sopra, è UUID v**1**.
* La **posizione di N** indica la variante dell'UUID.
{% endhint %}
## Sandwich attack
@ -51,7 +51,7 @@ Immagina un'applicazione web che utilizza UUID v1 per generare link di ripristin
2. **Esecuzione**:
* L'attaccante attiva un ripristino della password per il suo primo account (\`attacker1@acme.com\`) e riceve un link di ripristino della password con un UUID, ad esempio \`99874128-7592-11e9-8201-bb2f15014a14\`.
* Subito dopo, l'attaccante attiva un ripristino della password per l'account della vittima (\`victim@acme.com\`) e poi rapidamente per il secondo account controllato dall'attaccante (\`attacker2@acme.com\`).
* Immediatamente dopo, l'attaccante attiva un ripristino della password per l'account della vittima (\`victim@acme.com\`) e poi rapidamente per il secondo account controllato dall'attaccante (\`attacker2@acme.com\`).
* L'attaccante riceve un link di ripristino per il secondo account con un UUID, ad esempio \`998796b4-7592-11e9-8201-bb2f15014a14\`.
3. **Analisi**:
@ -60,7 +60,7 @@ Immagina un'applicazione web che utilizza UUID v1 per generare link di ripristin
4. **Attacco Brute Force:**
* L'attaccante utilizza uno strumento per generare UUID tra questi due valori e testa ciascun UUID generato tentando di accedere al link di ripristino della password (ad esempio, \`https://www.acme.com/reset/\<generated-UUID>\`).
* L'attaccante utilizza uno strumento per generare UUID tra questi due valori e testa ogni UUID generato tentando di accedere al link di ripristino della password (ad esempio, \`https://www.acme.com/reset/\<generated-UUID>\`).
* Se l'applicazione web non limita adeguatamente il tasso o blocca tali tentativi, l'attaccante può rapidamente testare tutti gli UUID possibili nell'intervallo.
5. **Accesso Ottenuto:**