كنت أفحص مشروع php عن طريق Code Review مع صاحبي @Thamerz88 ولقينا ثغرات كثير بس عجبتني هالثغرة :
SQL Injection Through HTTP Headers
بما إني كنت جاهل بإكتشافها عن طريق الـ Code Review وفهمتها حبيت أتكلم لكم عنها للفائده.
#bugbounty #bugbountytip #الامن_السيبراني https://t.co/UFWIWZrbNC
♦ أسم الثغرة : SQL Injection
♦ نوعها : Time-Based Blind SQL Injection via HTTP Headers
♦ خطورتها : Critical; High
♦ السكربت المصاب : https://t.co/ZVPYGBgs6n
♦ نبذه بسيطه عن HTTP Headers
♦ أستغلالها بإداءة : sqlmap
بعد ماركبنا الاب على المحلي صرنا نتتبع المتغيرات الي معها إستعلامات لقواعد البيانات وماعليها فلتره ولقينا هالكود ماعليه فلتره وشكله مايطمن.
للي يطبق مسار الاصابة : C:\xampp\htdocs\QAMOS\info.php https://t.co/yMquAWGZWZ
شفنا الاستعلام الي بصوره الي فوق ولاحظنا المتغير ipz مرتبط مع دالة getclientip() و تتبعنا مسار الدالة بصفحه مالقيناها، لاحظنا المبرمج يستدعي ملف الاتصال قاعدة البيانات وتابعنا معه ولقيناها داخل الملف ....يتبع https://t.co/Vp656H6oMz
وبالصوره هذي الدالة الي ندور عليها وظيفتها تجيب لك عنوان IP لـ الزائر ونلاحظ أنه مستخدم فيها دالة getenv() وعن طريقها يستخدم X-Forwarded-For الي تعتبر من Request HTTP Headers للحصول على IP الزائر بدون مايحمي دالة getenv(). https://t.co/OYZu3XDiPx