🛡️ استكمالاً لسلسة OWASP TOP 10، الثغرة الثالثة “Injection” ما هي وما انواعها وامثلة عليها 🧑💻..
ال Injection هو نمط من أنماط الهجمات الأمنية المذكورة في قائمة OWASP Top 10 وهو الإستفادة من ثغرات البرمجة لإدخال بيانات خبيثة أو ضارة إلى تطبيق الويب أو قاعدة البيانات أو أي نظام آخر مستهدف.
أنواع ال Injection يمكن أن تشمل:
1️⃣ ال SQL Injection: حيث يتم إدخال تعليمات SQL ضارة في مدخلات المواقع أو التطبيقات بهدف استغلال ثغرات في نظام قاعدة البيانات.
مثال: إدخال كود SQL ك username أو password لأخذ صلاحيات مدير قاعدة البيانات.
2️⃣ ال Cross-Site Scripting (XSS) Injection: حيث يتم حقن أكواد خبيثة في صفحات الويب التي يقوم المستخدم بتصفحها بهدف سرقة معلومات المستخدم أو إدخال ضرر.
مثال: إدخال كود JavaScript ضار في نموذج مدخلات المستخدم لاختراق الجلسة(Session Hijacking).
3️⃣ ال Command Injection: حيث يتم إدخال أوامر ضارة إلى نظام التشغيل لاستغلال ثغرات في البرنامج الذي يتلقى المدخلات.
مثال: إدخال أوامر Linux في مدخلات المستخدم للحصول على صلاحيات مرتفعة.
4️⃣ ال XML Injection: حيث يتم إدخال بيانات خبيثة في توصيف XML للاستفادة من ثغرة في مدخلات المستخدم التي تعامل معها التطبيق أو الموقع.
مثال: إدخال شخصية خاصة (مثل علامة HTML) في نموذج XML لتعطيل مشروع التحليل.
5️⃣ ال LDAP Injection: حيث يتم حقن أكواد ضارة في مدخلات LDAP (خدمة دليل النشر الخفيفة) بهدف الوصول غير المصرح به أو سرقة المعلومات.
مثال: إدخال تعليمة LDAP في حقل البحث لاسترداد بيانات حساب مستخدم.
💥 يجب على مطوري البرمجيات والمواقع التأكد من إجراءات الأمان اللازمة للوقاية من هذه الهجمات من خلال التحقق من صحة المدخلات وتنفيذ تصفية المدخلات المشبوهة.