mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
Translated ['pentesting-web/uuid-insecurities.md'] to pl
This commit is contained in:
parent
16fb9a98c7
commit
24007133e5
1 changed files with 6 additions and 6 deletions
|
@ -17,12 +17,12 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
|
|||
|
||||
## Basic Information
|
||||
|
||||
Uniwersalne Identyfikatory Unikalne (UUID) to **128-bitowe liczby używane do unikalnej identyfikacji informacji** w systemach komputerowych. UUID są niezbędne w aplikacjach, gdzie unikalne identyfikatory są konieczne bez centralnej koordynacji. Są powszechnie używane jako klucze w bazach danych i mogą odnosić się do różnych elementów, takich jak dokumenty i sesje.
|
||||
Uniwersalne identyfikatory unikalne (UUID) to **128-bitowe liczby używane do unikalnej identyfikacji informacji** w systemach komputerowych. UUID są niezbędne w aplikacjach, w których unikalne identyfikatory są konieczne bez centralnej koordynacji. Są powszechnie używane jako klucze w bazach danych i mogą odnosić się do różnych elementów, takich jak dokumenty i sesje.
|
||||
|
||||
UUID są zaprojektowane tak, aby były unikalne i **trudne do odgadnięcia**. Są strukturalnie zorganizowane w określonym formacie, podzielone na pięć grup reprezentowanych jako 32 cyfry szesnastkowe. Istnieją różne wersje UUID, z których każda służy innym celom:
|
||||
|
||||
* **UUID v1** jest oparty na czasie, zawiera znacznik czasu, sekwencję zegara i identyfikator węzła (adres MAC), ale może potencjalnie ujawniać informacje o systemie.
|
||||
* **UUID v2** jest podobny do v1, ale zawiera modyfikacje dla lokalnych domen (nie jest powszechnie używany).
|
||||
* **UUID v2** jest podobny do v1, ale zawiera modyfikacje dla lokalnych domen (nie jest szeroko stosowany).
|
||||
* **UUID v3 i v5** generują UUID przy użyciu wartości skrótu z przestrzeni nazw i nazwy, przy czym v3 używa MD5, a v5 używa SHA-1.
|
||||
* **UUID v4** jest generowany prawie całkowicie losowo, zapewniając wysoki poziom anonimowości, ale z niewielkim ryzykiem duplikatów.
|
||||
|
||||
|
@ -37,7 +37,7 @@ xxxxxxxx - xxxx - Mxxx - Nxxx - xxxxxxxxxxxx
|
|||
|
||||
## Sandwich attack
|
||||
|
||||
Atak "Sandwich" to specyficzny rodzaj ataku, który **wykorzystuje przewidywalność generowania UUID v1 w aplikacjach internetowych**, szczególnie w funkcjach takich jak resetowanie hasła. UUID v1 jest generowany na podstawie czasu, sekwencji zegara i adresu MAC węzła, co może sprawić, że będzie on w pewnym stopniu przewidywalny, jeśli atakujący uzyska niektóre z tych UUID wygenerowanych blisko w czasie.
|
||||
Atak "Sandwich" to specyficzny rodzaj ataku, który **wykorzystuje przewidywalność generacji UUID v1 w aplikacjach internetowych**, szczególnie w funkcjach takich jak resetowanie hasła. UUID v1 jest generowany na podstawie czasu, sekwencji zegara i adresu MAC węzła, co może sprawić, że będzie on w pewnym stopniu przewidywalny, jeśli atakujący uzyska niektóre z tych UUID wygenerowanych blisko w czasie.
|
||||
|
||||
### Example
|
||||
|
||||
|
@ -52,13 +52,13 @@ Wyobraź sobie aplikację internetową, która używa UUID v1 do generowania lin
|
|||
|
||||
* Atakujący inicjuje reset hasła dla swojego pierwszego konta (\`attacker1@acme.com\`) i otrzymuje link do resetowania hasła z UUID, powiedzmy \`99874128-7592-11e9-8201-bb2f15014a14\`.
|
||||
* Natychmiast po tym atakujący inicjuje reset hasła dla konta ofiary (\`victim@acme.com\`) a następnie szybko dla drugiego konta kontrolowanego przez atakującego (\`attacker2@acme.com\`).
|
||||
* Atakujący otrzymuje link do resetowania dla drugiego konta z UUID, powiedzmy \`998796b4-7592-11e9-8201-bb2f15014a14\`.
|
||||
* Atakujący otrzymuje link do resetowania hasła dla drugiego konta z UUID, powiedzmy \`998796b4-7592-11e9-8201-bb2f15014a14\`.
|
||||
|
||||
3. **Analiza**:
|
||||
|
||||
* Atakujący ma teraz dwa UUID wygenerowane blisko w czasie (\`99874128\` i \`998796b4\`). Biorąc pod uwagę sekwencyjny charakter UUID opartych na czasie, UUID dla konta ofiary prawdopodobnie będzie mieścił się pomiędzy tymi dwoma wartościami.
|
||||
|
||||
4. **Atak Brute Force**:
|
||||
4. **Atak brute force**:
|
||||
|
||||
* Atakujący używa narzędzia do generowania UUID pomiędzy tymi dwoma wartościami i testuje każdy wygenerowany UUID, próbując uzyskać dostęp do linku do resetowania hasła (np. \`https://www.acme.com/reset/\<generated-UUID>\`).
|
||||
* Jeśli aplikacja internetowa nie ogranicza odpowiednio liczby prób lub nie blokuje takich prób, atakujący może szybko przetestować wszystkie możliwe UUID w tym zakresie.
|
||||
|
@ -69,7 +69,7 @@ Wyobraź sobie aplikację internetową, która używa UUID v1 do generowania lin
|
|||
|
||||
### Tools
|
||||
|
||||
* Możesz przeprowadzić atak sandwich automatycznie za pomocą narzędzia: [**https://github.com/Lupin-Holmes/sandwich**](https://github.com/Lupin-Holmes/sandwich)
|
||||
* Możesz automatycznie przeprowadzić atak sandwich za pomocą narzędzia: [**https://github.com/Lupin-Holmes/sandwich**](https://github.com/Lupin-Holmes/sandwich)
|
||||
* Możesz wykrywać te typy UUID w Burp Suite za pomocą rozszerzenia [**UUID Detector**](https://portswigger.net/bappstore/65f32f209a72480ea5f1a0dac4f38248).
|
||||
|
||||
## References
|
||||
|
|
Loading…
Reference in a new issue