Passaggi per la creazione di un ambiente di test in cui i GUID sono sfruttabili?

1

Ho utilizzato i GUID come token non immaginabili in varie situazioni per qualche tempo. Mi sono imbattuto in questa domanda / risposta che sembra suggerire che mentre questo è ok in alcune situazioni, non dovrebbe essere fatto laddove la sicurezza è una preoccupazione significativa.

Tipicamente, quando cerco di capire una vulnerabilità, creerò un'applicazione sul mio ambiente di test che riproduce la vulnerabilità e potrò quindi sfruttarla per vedere come funziona nel mondo reale.

Qualcuno può indicarmi risorse che spieghino come un GUID che viene utilizzato come un token non immaginabile possa essere indovinato in un ambiente controllato?

    
posta Abe Miessler 10.07.2014 - 18:50
fonte

0 risposte

Leggi altre domande sui tag