1. وصف الثغرة (Vulnerability Description)
تُعد ثغرة تزوير الطلبات عبر الخادم (SSRF) من العيوب الأمنية الحرجة التي تسمح للمهاجم بإجبار تطبيق الويب على إرسال طلبات HTTP غير مصرح بها إلى وجهات داخلية أو خارجية.
لقد أثبتت التجربة العملية قدرة هذه الثغرة على:
تجاوز قواعد جدار الحماية وقيود عناوين IP.الوصول إلى الأنظمة الداخلية التي لا تظهر علنًا.التفاعل مع لوحات الإدارة والتحكم في الخادم من الداخل.
2. منهجية العمل والخطوات المتبعة (Methodology):
لقد قمت بتنفيذ المنهجية التالية لاكتشاف واستغلال الثغرة بالكامل:
أولاً:
التحليل والاعتراض (Discovery)قمت بالبحث في سجلات البروكسي (HTTP history) عن جميع الطلبات التي تحتوي على معلمات (parameters). حددت طلب POST يحتوي على معلمة stockAPI تُستخدم لجلب بيانات المخزون.
ثانياً:
اختبار فلاتر الحماية (Testing Defenses)حاولت إدخال كود Loopback القياسي http://localhost وتم حظره برسالة "External stock check blocked".حاولت استخدام http://127.0.0.1 وفشل أيضاً بسبب نظام الحماية.
ثالثاً:
تجاوز القائمة السوداء (Blacklist Bypass)الإنجاز:
نجحت في تجاوز الفلتر باستخدام العنوان البديل http://127.0.1.أدى هذا الطلب إلى الحصول على استجابة 200 OK مما أكد نجاحي في الوصول للخادم الداخلي.
رابعاً:
تصعيد الصلاحيات والوصول الإداري (Privilege Escalation)قمت بإضافة مسار لوحة الإدارة /admin مع تعديل حالة الأحرف ليصبح /Admin لتجاوز فلتر الكلمات المحظورة.
خامساً:
الاستغلال النهائي (Final Exploitation)
قمت بكتابة المسار الكامل لحذف المستخدم: /delete?username=carlos.النتيجة النهائية: تم تنفيذ العملية بنجاح
3. التقييم الختاميمن خلال الخطوات المذكورة أعلاه، تم إثبات وجود ثغرة SSRF كاملة قمت باستغلالها عبر مراحل: الاكتشاف، التجاوز، تصعيد الصلاحيات، وتنفيذ الهجوم النهائي. يوصى بشدة باستبدال فلاتر القائمة السوداء بقوائم بيضاء صارمة لمنع مثل هذه الاختراقات.