أقسام الوصول السريع (مربع البحث)

منهجية مبسطة و مختصرة للمبتدئين لاكتشاف ثغرات الإفصاح عن المعلومات Information Disclosure Vulnerabilities في تحديات CTF

 
هام جدا: هذا الموضوع و جميع المواضيع التقنية و الدروس المنشورة هنا على المدونة أو على قناة اليوتيوب هي لأغراض تعليمية و توعوية فقط، و لسنا مسؤولين عن أية إساءة إستخدام.

ندخل في الموضوع ..

تحدث ثغرات الإفصاح عن المعلومات عندما يتم كشف معلومات حساسة عن غير قصد لمستخدمين غير مصرح لهم. يمكن أن تساعد هذه البيانات المهاجمين على استغلال النظام بشكل أكبر. إليك دليل خطوة بخطوة للتحقق من هذه الثغرات في تحديات CTF.

الخطوة 1: فهم ما هي ثغرات الإفصاح عن المعلومات Information Disclosure Vulnerabilities

تسمح ثغرات الإفصاح عن المعلومات للمهاجمين بجمع تفاصيل مثل:

  • إعدادات الخادم أو التطبيق (إصدارات البرمجيات، رسائل الخطأ)
  • بيانات حساسة (مثل بيانات اعتماد المستخدم، الرموز المميزة للجلسات Session Tokens، مفاتيح الـ API)
  • العمليات الداخلية (معلومات تصحيح الأخطاء Debugging Information، تفاصيل قاعدة البيانات)

يمكن استخدام هذه التفاصيل لشن هجمات أخرى.

الخطوة 2: أماكن شائعة للبحث عن ثغرات الإفصاح عن المعلومات Information Disclosure Vulnerabilities

  1. رسائل الخطأ - Error Messages
    • عندما تواجه التطبيقات أو الخوادم مشكلة، قد تعرض رسائل خطأ تحتوي على معلومات حساسة.
    • ابحث عن رسائل تكشف عن مسارات الملفات، إصدارات الخادم (مثل PHP، Apache، MySQL)، أو هيكل قاعدة البيانات.
  2. تعليقات كود المصدر - Source Code Comments
    • في بعض الأحيان، يترك المطورون تعليقات في HTML أو JavaScript أو الأكواد الأخرى، والتي قد تكشف عن معلومات حساسة.
    • انقر بزر الفأرة الأيمن على الصفحة واختر "عرض مصدر الصفحة - View Page Source" للبحث عن تعليقات أو مقاطع كود حساسة.
  3. ترويسات الاستجابة HTTP - HTTP Response Headers
    • ترويسات HTTP قد تكشف أحيانًا عن معلومات غير ضرورية مثل إصدارات الخادم أو إعدادات الأمان.
    • استخدم أدوات مثل أدوات المطور في المتصفح أو بروكسي اعتراض مثل Burp Suite لفحص الترويسات.
  4. الملفات الاحتياطية أو المخفية - Backup or Hidden Files
    • قد يتم ترك إصدارات قديمة من الملفات أو نسخ احتياطية (مثل .bak أو .old أو .zip) على الخادم وتحتوي على معلومات حساسة.
    • استخدم قوائم كلمات مع أدوات مثل Gobuster أو Dirb لاكتشاف هذه الملفات.
  5. ملفات التحكم في الإصدارات - Version Control Files
    • ملفات مثل .git أو .svn قد تحتوي على تفاصيل المشروع أو إعداداته.
    • استخدم أدوات فحص الأدلة لاكتشاف هذه الملفات.
  6. ملفات Robots.txt و Sitemap.xml
    • قد تحتوي هذه الملفات على مسارات أو أدلة حساسة يُفترض أن تكون مقيدة ولكنها متاحة للجمهور.
    • تحقق من هذه الملفات يدويًا عبر /robots.txt و /sitemap.xml على الموقع.
  7. معلومات تصحيح الأخطاء - Debugging Information
    • غالبًا ما يقوم المطورون بتفعيل أوضاع التصحيح أثناء التطوير، مما قد يسرب معلومات في بيئات الإنتاج.
    • ابحث عن أي مخرجات تصحيح أو سجلات تم تركها عن غير قصد.

الخطوة 3: أدوات يمكنك استخدامها

  • Burp Suite (النسخة المجانية)
    • استخدم Burp لاعتراض وفحص طلبات واستجابات HTTP، وتحليل الترويسات والحقول المخفية واستجابات الخادم بحثًا عن تسريبات معلومات.
    • يمكنك أيضًا استخدام ميزة Spider في Burp للعثور على مسارات وملفات مخفية.
  • Gobuster/Dirb
    • هذه الأدوات تستخدم هجمات القوة الغاشمة لفحص الأدلة لاكتشاف ملفات احتياطية أو مخفية أو أدلة التحكم في الإصدارات.
    • أمر Gobuster:
      gobuster dir -u http://target.com -w /path/to/wordlist.txt
  • أدوات المطور في المتصفح - Browser Developer Tools
    • استخدم أدوات المطور المدمجة في المتصفح (F12) لفحص كود المصدر، والتحقق من طلبات الشبكة، والعثور على الحقول المخفية أو التعليقات.
  • Nikto
    • هو ماسح ثغرات الويب يمكنه اكتشاف تسريبات المعلومات عن طريق فحص الخادم بحثًا عن إصدارات قديمة من البرامج أو أدلة مخفية أو إعدادات خاطئة.
    • الأمر:
      nikto -h http://target.com
  • Wappalyzer
    • إضافة للمتصفح تتيح لك معرفة تقنيات البرمجيات المستخدمة في الموقع. يمكن أن توفر هذه المعلومات تفاصيل مفيدة عن الهدف.

الخطوة 4: الإبلاغ والمعالجة

  • وثق ما وجدته: إذا اكتشفت معلومات حساسة، قم بتوثيق ما تم كشفه بالضبط وأين (مثل رسائل الخطأ التي تكشف عن إصدارات البرمجيات أو بيانات التصحيح).
  • اقترح حلولًا: أوصِ بإزالة أو تنقيح رسائل الخطأ، وتأمين الملفات الاحتياطية، وتعطيل الترويسات غير الضرورية، وحظر الوصول إلى الأدلة الحساسة.

باتباع هذه الخطوات، ستتمكن من تحديد ثغرات الإفصاح عن المعلومات - Information Disclosure بفعالية في تحديات CTF.

تعليقات