حقن SQL وأمن البيانات

Aug 21, 2024

ملاحظات حول المحاضرة عن حقن SQL

مقدمة

  • المحاضرة تركزت على حقن SQL كجزء من الأمن السيبراني.
  • تم شرح كيفية استغلال الثغرات من خلال تقنيات مختلفة.

الحقن العمياء

  • نوع من الهجمات على قواعد البيانات حيث لا تظهر رسائل خطأ.
  • يعتمد على تلاعب الاستعلامات باستخدام التوقيت.
  • يسمح للمهاجم باستنتاج معلومات بناءً على الوقت المستغرق للرد.
  • يُستخدم في التطبيقات التي تستخدم ملفات تعريف الارتباط (كوكيز).

خطوات تنفيذ هجوم SQL

  1. إثبات وجود الثغرة:

    • استخدام استعلامات يمكن أن تؤدي إلى أخطاء.
    • مثال: تنفيذ استعلام مع تأخير زمني (sleep).
  2. استغلال الثغرة:

    • استغلال الثغرات عن طريق إضافة استعلامات مثل UNION SELECT لجلب معلومات إضافية.
    • التأكد من وجود الجداول والأعمدة باستخدام استعلامات مخصصة.
    • الحصول على كلمات المرور واسم المستخدمين.

أدوات وتقنيات

  • استخدام أدوات مثل Burp Suite للكشف عن الثغرات.
  • استغلال توقيت الاستعلامات لتحديد وجود بيانات معينة أو طول كلمات المرور.
  • الاستعلامات الشرطية مثل:
    SELECT CASE WHEN (condition) THEN SLEEP(10) ELSE NULL END;
    

أمثلة تطبيقية

  • تم استخدام أمثلة لكيفية كتابة استعلامات لاختبار وجود الثغرات.
  • شرح كيفية استخدام الملفات المساعدة لفهم كيفية عمل قواعد البيانات (مثل information_schema).

خلاصة

  • تفاعل مع قواعد البيانات بشكل عملي لتفهم أكثر كيفية استغلال الثغرات.
  • أهمية الأمن السيبراني وكيفية تصحيح الأخطاء في تطبيقات الويب.
  • ضرورة الممارسة العملية لتطبيق هذه التقنية بشكل فعّال.