mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 14:10:41 +00:00
Translated ['pentesting-web/uuid-insecurities.md'] to fr
This commit is contained in:
parent
51fed1b942
commit
a261d0915f
1 changed files with 18 additions and 18 deletions
|
@ -1,28 +1,28 @@
|
|||
# UUID Insecurities
|
||||
|
||||
{% hint style="success" %}
|
||||
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
Apprenez et pratiquez le hacking AWS :<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Apprenez et pratiquez le hacking GCP : <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>Support HackTricks</summary>
|
||||
|
||||
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop)!
|
||||
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Partagez des astuces de hacking en soumettant des PRs aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts github.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## Basic Information
|
||||
|
||||
Les Identifiants Universellement Uniques (UUID) sont **des nombres de 128 bits utilisés pour identifier de manière unique des informations** dans les systèmes informatiques. Les UUID sont essentiels dans les applications où des identifiants uniques sont nécessaires sans coordination centrale. Ils sont couramment utilisés comme clés de base de données et peuvent faire référence à divers éléments comme des documents et des sessions.
|
||||
Les Identifiants Universellement Uniques (UUID) sont des **nombres de 128 bits utilisés pour identifier de manière unique des informations** dans les systèmes informatiques. Les UUID sont essentiels dans les applications où des identifiants uniques sont nécessaires sans coordination centrale. Ils sont couramment utilisés comme clés de base de données et peuvent faire référence à divers éléments comme des documents et des sessions.
|
||||
|
||||
Les UUID sont conçus pour être uniques et **difficiles à deviner**. Ils sont structurés dans un format spécifique, divisés en cinq groupes représentés par 32 chiffres hexadécimaux. Il existe différentes versions de UUID, chacune servant à des fins différentes :
|
||||
|
||||
* **UUID v1** est basé sur le temps, incorporant l'horodatage, la séquence d'horloge et l'ID de nœud (adresse MAC), mais il peut potentiellement exposer des informations système.
|
||||
* **UUID v2** est similaire à v1 mais inclut des modifications pour les domaines locaux (pas couramment utilisé).
|
||||
* **UUID v2** est similaire à v1 mais inclut des modifications pour les domaines locaux (peu utilisé).
|
||||
* **UUID v3 et v5** génèrent des UUID en utilisant des valeurs de hachage à partir de l'espace de noms et du nom, v3 utilisant MD5 et v5 utilisant SHA-1.
|
||||
* **UUID v4** est généré presque entièrement de manière aléatoire, offrant un haut niveau d'anonymat mais avec un léger risque de doublons.
|
||||
|
||||
|
@ -43,27 +43,27 @@ L'« attaque Sandwich » est un type spécifique d'attaque qui **exploite la pr
|
|||
|
||||
Imaginez une application web qui utilise UUID v1 pour générer des liens de réinitialisation de mot de passe. Voici comment un attaquant pourrait exploiter cela pour obtenir un accès non autorisé :
|
||||
|
||||
1. **Initial Setup**:
|
||||
1. **Configuration initiale** :
|
||||
|
||||
* L'attaquant contrôle deux comptes email : \`attacker1@acme.com\` et \`attacker2@acme.com\`.
|
||||
* Le compte email de la cible est \`victim@acme.com\`.
|
||||
|
||||
2. **Execution**:
|
||||
2. **Exécution** :
|
||||
|
||||
* L'attaquant déclenche une réinitialisation de mot de passe pour son premier compte (\`attacker1@acme.com\`) et reçoit un lien de réinitialisation de mot de passe avec un UUID, disons \`99874128-7592-11e9-8201-bb2f15014a14\`.
|
||||
* Immédiatement après, l'attaquant déclenche une réinitialisation de mot de passe pour le compte de la victime (\`victim@acme.com\`) puis rapidement pour le deuxième compte contrôlé par l'attaquant (\`attacker2@acme.com\`).
|
||||
* L'attaquant reçoit un lien de réinitialisation pour le deuxième compte avec un UUID, disons \`998796b4-7592-11e9-8201-bb2f15014a14\`.
|
||||
|
||||
3. **Analysis**:
|
||||
3. **Analyse** :
|
||||
|
||||
* L'attaquant a maintenant deux UUID générés à proximité dans le temps (\`99874128\` et \`998796b4\`). Étant donné la nature séquentielle des UUID basés sur le temps, le UUID pour le compte de la victime tombera probablement entre ces deux valeurs.
|
||||
|
||||
4. **Brute Force Attack:**
|
||||
4. **Attaque par force brute :**
|
||||
|
||||
* L'attaquant utilise un outil pour générer des UUID entre ces deux valeurs et teste chaque UUID généré en tentant d'accéder au lien de réinitialisation de mot de passe (par exemple, \`https://www.acme.com/reset/\<generated-UUID>\`).
|
||||
* L'attaquant utilise un outil pour générer des UUID entre ces deux valeurs et teste chaque UUID généré en essayant d'accéder au lien de réinitialisation de mot de passe (par exemple, \`https://www.acme.com/reset/\<generated-UUID>\`).
|
||||
* Si l'application web ne limite pas adéquatement le taux ou ne bloque pas de telles tentatives, l'attaquant peut rapidement tester tous les UUID possibles dans la plage.
|
||||
|
||||
5. **Access Gained:**
|
||||
5. **Accès obtenu :**
|
||||
|
||||
* Une fois le bon UUID pour le lien de réinitialisation de mot de passe de la victime découvert, l'attaquant peut réinitialiser le mot de passe de la victime et obtenir un accès non autorisé à son compte.
|
||||
|
||||
|
@ -77,16 +77,16 @@ Imaginez une application web qui utilise UUID v1 pour générer des liens de ré
|
|||
* [https://versprite.com/blog/universally-unique-identifiers/](https://versprite.com/blog/universally-unique-identifiers/)
|
||||
|
||||
{% hint style="success" %}
|
||||
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
Apprenez et pratiquez le hacking AWS :<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Apprenez et pratiquez le hacking GCP : <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>Support HackTricks</summary>
|
||||
|
||||
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop)!
|
||||
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Partagez des astuces de hacking en soumettant des PRs aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts github.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
Loading…
Reference in a new issue