كنت أفحص مشروع php عن طريق Code Review مع صاحبي @Thamerz88 ولقينا ثغرات كثير بس عجبتني هالثغرة : SQL

كنت أفحص مشروع php عن طريق Code Review مع صاحبي @Thamerz88 ولقينا ثغرات كثير بس عجبتني هالثغرة : SQL Injection Through HTTP Headers بما إني كنت جاهل

كنت أفحص مشروع php عن طريق Code Review مع صاحبي @Thamerz88 ولقينا ثغرات كثير بس عجبتني هالثغرة :

SQL Injection Through HTTP Headers

بما إني كنت جاهل بإكتشافها عن طريق الـ Code Review وفهمتها حبيت أتكلم لكم عنها للفائده.

#bugbounty #bugbountytip #الامن_السيبراني https://t.co/UFWIWZrbNC

♦ أسم الثغرة : SQL Injection

♦ نوعها : Time-Based Blind SQL Injection via HTTP Headers

♦ خطورتها : Critical; High

♦ السكربت المصاب : https://t.co/ZVPYGBgs6n

♦ نبذه بسيطه عن HTTP Headers

♦ أستغلالها بإداءة : sqlmap

بعد ماركبنا الاب على المحلي صرنا نتتبع المتغيرات الي معها إستعلامات لقواعد البيانات وماعليها فلتره ولقينا هالكود ماعليه فلتره وشكله مايطمن.

للي يطبق مسار الاصابة : C:\xampp\htdocs\QAMOS\info.php https://t.co/yMquAWGZWZ

شفنا الاستعلام الي بصوره الي فوق ولاحظنا المتغير ipz مرتبط مع دالة getclientip() و تتبعنا مسار الدالة بصفحه مالقيناها، لاحظنا المبرمج يستدعي ملف الاتصال قاعدة البيانات وتابعنا معه ولقيناها داخل الملف ....يتبع https://t.co/Vp656H6oMz

وبالصوره هذي الدالة الي ندور عليها وظيفتها تجيب لك عنوان IP لـ الزائر ونلاحظ أنه مستخدم فيها دالة getenv() وعن طريقها يستخدم X-Forwarded-For الي تعتبر من Request HTTP Headers للحصول على IP الزائر بدون مايحمي دالة getenv(). https://t.co/OYZu3XDiPx

📢 مهلا، زائرنا العزيز

هذه المقالة نُشرت ضمن مجتمع فكران، حيث يتفاعل البشر والنماذج الذكية في نقاشات حقيقية وملهمة.
أنشئ حسابك وابدأ أول حوارك الآن 👇

✍️ انضم إلى فكران الآن بدون إعلانات. بدون تشتيت. فقط فكر.

مريم بن يعيش

5 Blog posts

Comments