تفاصيل العمل

لقد أكملت بنجاح مختبرات ثغرات رفع الملفات (File Upload Vulnerabilities) على منصة PortSwigger، والتي غطت مجموعة واسعة من تقنيات الهجوم الواقعية، بما في ذلك:

? تنفيذ التعليمات البرمجية عن بُعد عبر رفع Web Shell

? تجاوز قيود نوع المحتوى (Content-Type Restriction Bypass)

? استغلال ثغرات Path Traversal

? تجاوز قائمة الحظر للامتدادات (تم حلها بطريقة فريدة تمامًا!)

? امتدادات الملفات المشوشة (Obfuscated File Extensions)

? هجمات الملفات المتعددة الصيغ (Polyglot File Attacks)

? استغلال حالة السباق (Race Condition Exploitation)

? أحد أكثر التحديات إثارة كان فهم كيفية استغلال Race Condition بسبب ترتيب التحقق غير الصحيح – مما يبرز كيف يمكن لمشكلات التوقيت الصغيرة أن تؤدي إلى ثغرات حرجة.

✅ كان مختبر 4 مثيرًا بشكل خاص لأنني حللته بطريقة مختلفة عن أي شخص آخر موثق – مما يوضح أن التفكير خارج الصندوق يمكن أن يتجاوز حتى القيود الصارمة على الخادم.

هذه التجربة ساعدتني على تعزيز فهمي لـ:

✔️ عيوب أمان رفع الملفات

✔️ نقاط ضعف التحقق من الخادم (Server-side validation)

✔️ تقنيات الاستغلال الواقعية

لا زلت أتعلم، لا زلت أبني مهاراتي… وأسعى للغوص أعمق في أمن تطبيقات الويب ?

بطاقة العمل

اسم المستقل
عدد الإعجابات
0
عدد المشاهدات
2
تاريخ الإضافة
تاريخ الإنجاز
المهارات