تحديد الثغرة الأمنية

نظرًا لأنه ربما تكون هناك عمليات اختراق متعددة ومستقلة، حتى إذا كان بإمكانك العثور على ثغرة واحدة وإصلاحها، فنحن نوصي بمواصلة البحث عن الثغرات الأخرى. ابدأ الفحص بالاطّلاع على أهم الطرق التي يخترق بها أصحاب الأسلوب غير المرغوب فيه المواقع الإلكترونية.

ستحتاج إلى ما يلي:

  • وصول مشرف واجهة المستخدم أو واجهة المستخدم إلى خوادم الموقع: الويب وقاعدة البيانات والملفات
  • معرفة بأوامر واجهة المستخدم أو أوامر الوحدة الطرفية
  • استيعاب الشفرة (مثل PHP أو جافا سكريبت)
  • القدرة على تشغيل برنامجين لفحص الفيروسات

الإجراءات التالية

سنتناول عدة طرق شائعة لاختراق الموقع. نأمل أن تكون إحدى هذه الطرق إما تنطبق على موقعك الإلكتروني أو على الأقل أن تسلّط الضوء على إمكانيات إضافية.

ويُرجى العلم بأنّ أدوات فحص الثغرات الأمنية تختلف عن أدوات فحص الفيروسات. قد تكون أدوات فحص الثغرات الأمنية أكثر شراسة بكثير ولها احتمال أكبر لإحداث ضرر غير مرغوب فيه لموقعك. اتّبِع جميع التوجيهات، مثل الاحتفاظ بنسخة احتياطية من موقعك الإلكتروني قبل تشغيل أداة الفحص.

الثغرات المحتملة {potential-vulnerabilities}

تشمل الثغرات المحتملة التي يجب التحقق منها ما يلي:

جهاز الكمبيوتر الخاص بالمشرف المصاب بالفيروسات

على جهاز الكمبيوتر المصاب بالفيروسات التابع للمشرف، ربما يكون المخترق قد ثبّت برنامج تجسس لتسجيل ضغطات مفاتيح مشرف الموقع.

  • فحص أنظمة المشرفين بحثًا عن فيروسات: ونحن ننصح بتشغيل عدة أدوات فحص لمكافحة الفيروسات (AV) ذات سمعة حسنة على كل جهاز كمبيوتر استخدمه المشرف لتسجيل الدخول إلى الموقع. ونظرًا لتصميم الإصابات الجديدة بالبرامج الضارة باستمرار لتجنب أدوات الفحص، فإن هذه ليست طريقة مضمونة لاكتشاف الفيروسات. يساعد تشغيل برامج فحص متعددة في تجنب النتائج الموجبة الخاطئة وتوفير المزيد من نقاط البيانات لتحديد ما إذا كانت هناك ثغرة أمنية. ننصحك أيضًا بفحص خادم الويب وجميع الأجهزة المستخدمة لتحديث الموقع الإلكتروني أو النشر فيه لكي تكون آمنة.
    • إذا اكتشف برنامج البحث عن فيروسات أو برامج تجسس أو فيروسات أو حصان طروادة أو أي برنامج آخر مريب، عليك فحص سجلات الخادم للموقع للتحقق من عدم نشاط المشرف الذي يملك جهاز الكمبيوتر المصاب بهذه البرامج.
    • ربما يكون المخترِق قد أجرى تغييرًا في ملفات السجلّ. وإذا لم يحدث ذلك، فإن ربط اسم المستخدم للمشرف بالأوامر المريبة في ملف السجل يُعد دليلاً إضافيًا على أن هناك فيروسًا على نظام المشرف جعل الموقع معرضًا للخطر.

كلمات المرور الضعيفة أو المعاد استخدامها

من السهل على المخترقين اكتشاف كلمات المرور الضعيفة، ما يوفّر لهم إمكانية الوصول المباشر إلى الخادم. تتضمن كلمات المرور القوية مزيجًا من الأحرف والأرقام وعلامات الترقيم، بدون كلمات أو لغة عامية يمكن العثور عليها في القاموس. يجب استخدام كلمات المرور لتطبيق واحد فقط، وعدم إعادة استخدامها على الإنترنت. وعندما يُعاد استخدام كلمات المرور، لن تحتاج سوى إلى عملية اختراق أمني واحدة على تطبيق واحد ليتمكّن المخترِق من العثور على معلومات تسجيل الدخول وكلمة المرور التي يمكنهم استخدامها في مكان آخر.

في سجل الخادم، تحقق من عدم وجود نشاط غير مرغوب فيه، مثل محاولات تسجيل الدخول المتعددة لمشرف ما أو تنفيذ المشرف لأوامر غير متوقعة. دوّن وقت حدوث النشاط المريب، لأن معرفة وقت حدوث الاختراق لأول مرة يساعد في تحديد النسخ الاحتياطية التي قد تكون لا تزال نظيفة.

البرامج القديمة

تحقق من تثبيت أحدث إصدار من نظام التشغيل ونظام إدارة المحتوى والنظام الأساسي للتدوين والتطبيقات والمكونات الإضافية وأي برامج أخرى يستخدمها الموقع على الخوادم.

  • ابحث عن جميع البرامج المثبتة (ربما من خلال بحث الويب) لتحديد ما إذا كان الإصدار يتضمن استشارات أمان. وإذا حدث ذلك، فمن المحتمل أن تكون البرامج القديمة قد جعلت موقعك عرضة للاختراق.
  • وفقًا لأفضل الممارسات، احرِص دائمًا على تحديث برامج الخوادم باستمرار، بغض النظر عمّا إذا كانت البرامج القديمة قد تسببت في حدوث مشاكل محدَّدة في هذه الثغرة الأمنية.

4- ممارسة الترميز المتساهلة، مثل عمليات إعادة التوجيه المفتوحة وإدخالات SQL.

عناوين URL لإعادة التوجيه المفتوحة

يتم ترميز عمليات إعادة التوجيه المفتوحة بحيث تسمح بنية عنوان URL بإضافة عنوان URL آخر حتى يتمكن المستخدمون من الوصول إلى ملف أو صفحة مفيدة على الموقع الإلكتروني. مثال:

http://example.com/page.php?url=http://example.com/good-file.pdf

أو

http://example.com/page.php?url=malware-attack-site>

  • إذا كانت هناك إساءة استخدام لموقعك من خلال عمليات إعادة توجيه مفتوحة، من المرجح أن تلاحظ أن الرسالة في Search Console قدمت نماذج عناوين URL تتضمن عمليات إعادة توجيه مفتوحة إلى وجهة غير مرغوب فيها.
  • لمنع عمليات إعادة التوجيه المفتوحة في المستقبل، تحقَّق مما يلي:
    • ما إذا كان خيار "السماح بعمليات إعادة التوجيه المفتوحة" مفعَّلاً تلقائيًا في برنامجك.
    • ما إذا كان الرمز الخاص بك يحظر عمليات إعادة التوجيه خارج النطاق.
    • ما إذا كان بإمكانك توقيع عملية إعادة التوجيه بحيث لا تتم مواصلة عمليات إعادة التوجيه إلا التي تتضمّن عناوين URL مُجزّأة بشكلٍ صحيح وتوقيع التشفير الصحيح.

إدخالات SQL

تحدث عمليات حقن SQL عندما يتمكن أحد المتطفلين من إضافة أوامر خداعية إلى حقول إدخال المستخدم التي تنفذها قاعدة البيانات. وتحدث إدخالات SQL السجلات في قاعدة البيانات الخاصة بك من خلال محتوى غير مرغوب فيه أو ضار، أو قد تفرغ بيانات قيِّمة لإخراجها من قبل المتطفل. إذا كان موقعك يستخدم قاعدة بيانات، لا سيما إذا كنت مصابًا ببرامج ضارة، من الممكن أن يكون موقعك قد تعرّض للاختراق من خلال إدخال لغة الاستعلامات البنيوية (SQL).

  • سجّل الدخول إلى خادم قاعدة البيانات وابحث عن المحتوى المريب في قاعدة البيانات، مثل الحقول النصية العادية التي تعرض الآن إطارات iframe أو نصوصًا برمجية.
  • وبالنسبة إلى القيم المريبة، تأكّد من أنّ البيانات التي أدخلها المستخدم قد تم التحقّق منها وأنّه تم تجاوزها بشكل صحيح، أو ربما كتابتها بدرجة كبيرة حتى لا يمكن تنفيذها كرمز. إذا لم يتم التحقق من إدخال المستخدم قبل معالجة قاعدة البيانات، قد يكون إدخال SQL ثغرة أمنية بسبب الجذر على موقعك.