
- بواسطة x32x01 ||
ما هي الثغرات وأكثرها شهرة؟ 
الثغرات الأمنية هي نقاط ضعف في البرامج أو نظم التشغيل أو تكوين الأنظمة تُمكّن المهاجم من استغلال التطبيق للحصول على صلاحيات أعلى أو الوصول لبيانات حساسة. ببساطة: هي "فتحة" في الكود أو الإعداد تسمح بالولوج غير المصرح به.لماذا تحدث الثغرات؟
الأسباب الشائعة تشمل:- جودة كود ضعيفة أو كتابة غير محكمة.
- تعقيد التطبيق وسوء تنظيمه.
- اعتماد على مدخلات غير موثوقة (المستخدم يُدخل بيانات غير مُحقّقة).
كيف تكتشف الثغرات؟
يمكن اكتشاف الثغرات عبر فحصٍ منهجي للاختبارات الأمنية (Penetration Testing) أو باستخدام أدوات فحص تلقائيّة، مثل:- Nessus
- OpenVAS
- Nikto
- Nmap
- Nexpose
كيف تُستغلّ الثغرة؟
بعد اكتشاف الثغرة، الخطوة التالية هي الاستغلال (Exploitation): يقوم الباحث أو المهاجم بكتابة أداة أو استخدام إطار عمل لاستغلال الثغرة للوصول للهدف. أدوات ومصادر شائعة للاستغلال:- Exploit-DB (قاعدة بيانات للاستغلالات).
- Metasploit (إطار عمل شامل للاختبار والاختراق).
- مستودعات على GitHub تحتوي سكربتات استغلال.
أشهر الثغرات في العالم 
بين مئات الأنواع، هناك ثغرتان معروفتان على نطاق واسع بسبب خطورتها وانتشارها:- حقن SQL (SQL Injection)
- تسمح للمهاجم إرسال أوامر SQL خبيثة للتطبيق فيتحكّم بقاعدة البيانات (قراءة، تعديل، حذف).
- خطيرة لأنها قد تمنح سيطرة كاملة على البيانات أو النظام.
- البرمجة عبر المواقع (XSS - Cross-Site Scripting)
- تُمكن المهاجم من حقن سكربت داخل صفحات الويب ليُنفّذ على متصفح الضحية (سرقة كوكيز، تنفيذ إجراءات باسم المستخدم).
خلاصة ونصائح سريعة
- امنح جودة الكود والأمان الأولوية أثناء التطوير.
- تحقق دائمًا من مدخلات المستخدم ولا تعتمِد على القيم دون تحقق.
- اجعل الفحص الأمني الدوري جزءًا من دورة حياة تطوير البرمجيات.
- استخدم أدوات الفحص المشهورة، وجرّب الاستغلال في بيئة آمنة للتعلّم.
التعديل الأخير: