رفع الصلاحيات عبر إعادة تعيين كلمة المرور

اختراق الويب , الأختراق والحماية

Dark

مرحبا يا اصدقاء! أتمنى أن تكونوا بخير. تتناول هذه المقالة إحدى النتائج التي توصلت إليها قبل سنوات وهي تصعيد الصلاحيات وهي ثغرة بسيطة ولكنها مؤثرة.

في جميع أنحاء المقال، سأشير إلى الهدف باسم example.com.

ما هي تصعيد الامتيازات؟

تصعيد الامتيازات هي عملية الحصول على أذونات مرتفعة أو مكافئة على نظام كمبيوتر أو شبكة اكثر مما هو مسموح به في الأصل. غالبًا عن طريق استغلال الثغرات أو نقاط الضعف، مما قد يؤدي إلى تحكم غير مصرح به في النظام والبيانات. وهذا هدف مشترك للمهاجمين الذين يسعون إلى اختراق الأنظمة أو الشبكات.

استغلال

أثناء أحد أنشطة الاختبار. اكتشفت وظيفة إعادة تعيين كلمة المرور التي أرسلت معامل userId بنص عادي في واجهة برمجة التطبيقات الخلفية. لقد قمت بالتحقق من عمليات التحقق من الصحة عن طريق تغيير قيمة المعامل في جميع أنحاء التطبيق. ولاحظت أن التطبيق كان عرضة لـ Insecure Direct Object Reference (IDOR).

بدا طلب إعادة تعيين كلمة المرور هكذا،

أثناء إعادة تعيين كلمة المرور، كان التطبيق يفتقر إلى التحقق من صحة كلمة المرور الحالية للمستخدمين. وهذا جعل من السهل بشكل ملحوظ الوصول إلى حسابات المستخدمين الآخرين.

أدى تغيير معرف المستخدم بدون كلمة المرور القديمة. إلى استجابة 200 OK وطلب من المستخدم تسجيل الدخول باستخدام كلمة المرور الجديدة.

لقد حاولت تسجيل الدخول إلى الحساب المميز، وهكذا كنت مسؤولاً…

التأثير

يمكن أن يسمح تصعيد الامتيازات للمهاجمين بالوصول إلى بيانات المستخدم الحساسة، أو التعامل مع المحتوى، أو تنفيذ إجراءات بامتيازات إدارية. مما يعرض خصوصية المستخدم وسلامة التطبيق للخطر مع احتمال الإضرار بسمعة المؤسسة او الشركة.

الخاتمة

تتضمن عمليات تصعيد الامتيازات تصحيح الثغرات ونقاط الضعف على الفور. وتنفيذ ضوابط وصول قوية ومصادقة المستخدم، وإجراء اختبارات أمنية منتظمة لتحديد الثغرات ونقاط الضعف المحتملة ومعالجتها. مما يضمن دفاعًا استباقيًا ضد الوصول غير المصرح به وانتهاكات البيانات.

أحدث المقالات

المقالات

كيف تبني شبكة علاقات قوية في مجال الأمن السيبراني عبر وسائل التواصل الاجتماعي؟

كيف تبني شبكة علاقات قوية في مجال الأمن السيبراني عبر وسائل التواصل الاجتماعي؟

في عالم الأعمال الحديث، أصبحت كلمة "التشبيك" أو بناء العلاقات المهنية ركيزة أساسية للنجاح، ومجال الأمن السيبراني ليس بمعزل عن هذا الواقع. لقد أدركت على مدى سنوات من العمل في هذا القطاع أن بناء هوية مهنية واسم معروف لنفسك يمكن أن يميزك بشكل كبير عن الآخرين. قد تبدو...

قراءة المزيد
التكامل بين تدقيق معايير PCI DSS واختبار الاختراق

التكامل بين تدقيق معايير PCI DSS واختبار الاختراق

تخضع معظم الشركات الكبرى، أو تلك التي تدير عمليات الدفع داخلياً، لمتطلبات اختبار الاختراق كجزء أساسي من الامتثال لمعايير "PCI DSS". يهدف هذا الدليل إلى توضيح المؤسسات المطالبة بهذه الاختبارات، وشروط الامتثال، وكيف يسهم التعاون مع جهة استشارية واحدة للتدقيق والاختبار...

قراءة المزيد
قائمة التحقق من الامتثال لمعايير PCI DSS: دليل ضمان استيفاء المعايير التنظيمية

قائمة التحقق من الامتثال لمعايير PCI DSS: دليل ضمان استيفاء المعايير التنظيمية

مقدمة: ما هو الامتثال لمعيار PCI DSS؟ إذا كانت شركتك تتعامل مع معاملات البطاقات الائتمانية، فمن الضروري استيعاب أهمية الامتثال لمعايير PCI DSS (معيار أمن بيانات صناعة بطاقات الدفع). قد تتغافل بعض الشركات عن هذا الجانب الحيوي، إلا أن عدم الامتثال قد يؤدي إلى اختراقات...

قراءة المزيد
معيار PCI DSS 4.0: ما الجديد؟ وكيف تضمن امتثال مؤسستك؟

معيار PCI DSS 4.0: ما الجديد؟ وكيف تضمن امتثال مؤسستك؟

اذا كانت شركتك تتعامل مع مدفوعات البطاقات الائتمانية، فإن الامتثال لمعايير PCI ليس مجرد خيار بل ضرورة ملحة. ومع إطلاق الإصدار PCI DSS 4.0 مؤخراً، برزت تحديات وفرص جديدة لتعزيز الدفاعات الرقمية. وسواء كنت تاجراً أو مزود خدمة، فإن استيعاب هذه التحديثات هو المفتاح لحماية...

قراءة المزيد
كيف يساهم الامتثال لمعايير PCI DSS في منع اختراق البيانات؟

كيف يساهم الامتثال لمعايير PCI DSS في منع اختراق البيانات؟

غالبًا ما يُنظر إلى الامتثال لمعايير الأمن السيبراني على أنه مجرد "مهمة إدارية" أو قائمة من المتطلبات التي تسعى المؤسسات لإنهائها دون النظر إلى فعاليتها الحقيقية. ومع ذلك، فإن الغرض الجوهري من هذه المعايير - عند تطبيقها بروح حماية البيانات لا لمجرد سد الثغرات...

قراءة المزيد
الدليل النهائي لتجاوز المصادقة الثنائية 2FA

الدليل النهائي لتجاوز المصادقة الثنائية 2FA

تحديد الهدف بدأت العديد من المواقع الإلكترونية في إجبار المستخدمين على استخدام وتفعيل المصادقة الثنائية 2FA لمنع الهكر من الوصول إلى الحسابات واختراقها، وتحتوي جميع منصات البريد الإلكتروني تقريبًا الآن على هذه الميزة. تتمثل الخطوة الأولى في تعلم تجاوز المصادقة...

قراءة المزيد