Hacker News
12.6K subscribers
391 photos
96 videos
6 files
54 links
المصدر العربي الأول لأخبار الهاكرز و ملتقى الأحرار و المناضلين
صفحتنا الأولى https://www.facebook.com/HackerNews2
Download Telegram
تعرضت مجموعة "أساهي" Asahi وهي أكبر شركة لتصنيع الخمور في اليابان، لهجوم إلكتروني أدى إلى توقف كامل لخطوط إنتاج المشروبات الكحولية في مصانعها الثلاثين المنتشرة في اليابان، بالاضافة لتوقف خدمات مركز الاتصال.

وأعلنت مجموعة "أساهي" نتيجة لذلك، تعليق الطلبات وخدمات الشحن في اليابان بعد تعرضها لهجوم إلكتروني أدى إلى توقف عمليات الإنتاج منذ أمس الاثنين. وأضافت أنها لا تستطيع التنبؤ بموعد استئناف الإنتاج.

تأسست شركة "أساهي" التي تعني باليابانية "شمس الصباح" عام 1889، وقام مؤسسها "الملعون" "كوماكيتشي توري" بانتاج أول "بيرة أساهي" في اليابان عام 1900، ونمت الشركة لتصبح واحدة من أكبر شركات المشروبات في العالم، وتمتلك علامات تجارية عالمية، منها Peroni و London Pride و Grolsch، بالإضافة إلى العديد من العلامات التجارية للمشروبات، في عام 2019 حققت المجموعة إيرادات قدرها 2.1 تريليون ين ياباني.
#HackerNews #Asahi
❤‍🔥1110👍4🏆3🆒3
تشهد شوارع المملكة المغربية مسيرات سلمية شعبية للمطالبة بحقوق مشروعة لمطالبة الحكومة بتحسين ظروف المعيشة والصحة والدراسة ومحاربة الفساد، مطالب بسيطة ومشروعة قابلتها قوات الأمن بقمع المحتجين واعتقالات على المباشر لشباب ونساء وحتى أطفال.
الاحتجاجات السلمية حولتها قوات الأمن للمسار العنيف، بأوامر فوقية لأفراد يعيشون من الفساد ويفضلون المشاريع الترفيهية على حساب حياة البسطاء.
إننا نندد بما قام به أفراد الأمن ضد أفراد الشعب البسطاء المطالبين بأقل حقوقهم، ونقف في صف الشعب المغربي حتى ينال مطالبه ويتم التحقيق في ما قامت به قوات الأمن، ومن أي جهة تلقت الأوامر لتأخذ العدالة مجراها ويقتص من الفاسدين، وسنعمل على كشف هؤلاء الفاسدين.
ونوجه رسالة لأفراد الأمن الذين يتصرفون ككلاب الحراسة: "إن من تدافعون عنهم من مسؤولين فاسدين لا يقاسمونكم نفس المستوى المعيشي، وعندما تنتهي هذه الاحتجاجات ستعودون لبيوتكم في الأحياء الشعبية كمواطنين بسطاء، فلماذا ستقاسمون المسؤولين جهنم يوم القيامة؟".
#HackerNews #GENZ212
54🫡15❤‍🔥43🤝2👍1
ردًا على العنف غير المبرر من القوات الأمنية تجاه المتظاهرين في المغرب، نشرت مجموعة الهاكرز Jabaroot قائمة إسمية تضم ما يقرب من 100 ألف عنصر من القوات المساعدة كخطوة أولى، وأضافت مجموعة الهاكرز أنه "إذا استمر هذا القمع، فسنواصل نشر بيانات المديرية العامة للأمن الوطني والمديرية العامة لمراقبة التراب الوطني. ولدينا أكثر من 7 تيرابايت من البيانات إجمالاً".

كما أكدت مجموعة جبروت أنه إذا استمر هذا القمع، فستواصل نشر بيانات المديرية العامة للأمن الوطني والمديرية العامة لمراقبة التراب الوطني. ولديها أكثر من 7 تيرابايت من البيانات.

وأضافت مجموعة الهاكرز أنها تحقق حاليا في صفقات ضخمة تمت بين وزارة الاقتصاد والمالية ممثلة في الوزيرة نادية فتاح العلوي وصناديق استثمارية خاصة تم بموجبها بيع مرافق عمومية خاصة بالدولة أغلبها مستشفيات و مدارس، لتوفير سيولة مالية سريعة للدولة من أجل تمويل مشاريع كالملاعب الجديدة.

تأتي هذه المسيرات بعد أسابيع قليلة فقط من كشف جبروت عن الفساد المستشري في النخبة المغربية وأعلى مراتب السلطة، حيث خرج آلاف الشباب المغاربة للتعبير عن مطالبهم بطريقة سلمية وحضارية.

#HackerNews #GENZ212 #Jabaroot
257🆒4👍2
❤‍🔥114🔥3
قناة جبروت على تيليجرام : https://t.me/jabaroot3
❤‍🔥1232👍2
تعرض مركز شامير الطبي المعروف باسم "عساف هاروفة" وهو أكبر مجمع طبي في الكيان الصهـيوني لهجوم إلكتروني، أدى إلى توقف نظام السجلات الطبية الذي تستخدمه مستشفيات في جميع أنحاء الكيان، وهددت مجموعة Qilin بنشر معلومات المرضى ما لم يتلقوا فدية قدرها 700 ألف دولار خلال 72 ساعة من نشر البيان.

وجاء في مذكرة الفدية التي وجهت لنتنياهو وزوجته (بيبي وسارة) :"خلال عملية الاختراق، قمنا باستخراج ما يقارب 8 تيرابايت من البيانات الحساسة والسرية. تتضمن هذه البيانات سجلات المرضى، والاتصالات الداخلية، ومعلومات تشغيلية بالغة الأهمية. نطالب بفدية لمنع نشر هذه المعلومات علنًا".

#HackerNews #Qilin
20🔥6🤩4❤‍🔥31👍1
Hacker News
تعرض مركز شامير الطبي المعروف باسم "عساف هاروفة" وهو أكبر مجمع طبي في الكيان الصهـيوني لهجوم إلكتروني، أدى إلى توقف نظام السجلات الطبية الذي تستخدمه مستشفيات في جميع أنحاء الكيان، وهددت مجموعة Qilin بنشر معلومات المرضى ما لم يتلقوا فدية قدرها 700 ألف دولار…
أعلنت مجموعة القرصنة Qilin مسؤوليتها عن الهجوم، وأنها تمكنت من الوصول إلى ما يصل إلى 8 تيرابايت من البيانات، بما في ذلك معلومات طبية حساسة. وأمهل المهاجمون المستشفى 72 ساعة لدفع الفدية وإلا سيتم نشر الملفات المسروقة علنًا. كما أضافت المجموعة أنها اخترقت "مئات الخوادم ونقاط النهاية" في المستشفى.

وأعلنت وزارة الصحة الصهـيونية والهيئة الصهـيونية للأمن السيبراني، أنها رصدت محاولة الهجوم خلال يوم "الغفران"، ولا تزال السلطات تحقق فيما إذا كانت المعلومات قد سُرِبَت. وبصفته مركزًا طبيًا حكوميًا، يخضع مستشفى عساف هاروفة للحماية المباشرة للهيئة الصهـيونية للأمن السيبراني.

#HackerNews #Qilin
14👌7❤‍🔥6🔥5🤝1
تعرضت منصة التمويل اللامركزي (DeFi) التي تحمل اسم "أبراكادابرا" Abracadabra لعملية اختراق أدت لاسنزاف ما يقارب 1.7 مليون دولار من المنصة.

المخترق تمكن من استغلال ثغرة أمنية في عقد Abracadabra الذكي. حيث تلاعب بمتغيرات عقد المنصة، مما سمح له بتجاوز فحص الملاءة المالية (Solvency). سمح له هذا الاستغلال باقتراض أصول تتجاوز الحد المسموح به، مما أدى إلى خسارة فادحة للبروتوكول.

الثغرة حدثت بسبب استغلال المهاجم خلل في منطق العقد الذكي، خطأ تسلسلي في دالة cook function في أبراكادابرا، المصممة لتنفيذ عمليات متعددة في معاملة واحدة. من خلال إجراءين محددين.

الأول المسمى "الإجراء 5"، فعّل عملية اقتراض لاجتياز اختبارات Solvency. أما الثاني المسمى "الإجراء 0"، فقد تجاوز خطوة التحقق بتجاوز علامة التحقق. كرر المهاجم هذه العملية عبر ستة عناوين مختلفة، وسرق أكثر من 1.79 مليون رمز MIM.

بعد الاستغلال سارع فريق أبراكادابرا إلى اتخاذ إجراءات لمنع المزيد من الأضرار. و أوقفوا جميع العقود على المنصة مؤقتًا للحد من الخسائر الإضافية.
#HackerNews #Abracadabra #DeFi
19👍6🔥3🆒1
المعركة القادمة التي لا مفر منها هي معركة "الهوية الرقمية"، على كل شخص حر أن يحارب ويقاوم لأجل ما تبقى من حرية للإبقاء على الخصوصية، إذا سمحت بوضع القيود في يديك والشريط اللاصق على فمك والتحكم في أموالك، فماذا بقي لك.

في مكالمة هاتفية مع المستثمرين العام الماضي، قال رجل الأعمال الأمريكي لاري إليسون يهودي الديانة صهـيوني المذهب ومالك شركة أوراكل:
"إن المراقبة الجماعية أمر لا مفر منه، وستُبقي المواطنين على "أفضل سلوك"، وقال إليسون: " سنُشرف على كل ضابط شرطة طوال الوقت، وفي حال وجود أي مشكلة، سيُبلغ الذكاء الاصطناعي عنها ويُبلغ الشخص المختص. سيُحافظ المواطنون على سلوكهم الجيد لأننا نُسجل ونُبلغ باستمرار عن كل ما يحدث".


في 26‏ سبتمبر 2025 كشف كير ستارمر رئيس وزراء بريطانيا عن خطط لفرض هوية رقمية إلزامية كشرط للعمل في بريطانيا.
#HackerNews #الهوية_الرقمية #Digitalidentity
5🤝3🫡3👍2
كشفت رسائل البريد الإلكتروني المسربة من مجموعة القرصنة "حنظلة" منذ عام والتي وصلت أخيرًا لوسائل الاعلام الأمريكية، وأظهرت كيف لعب رجل الأعمال الأمريكي اليهودي لاري أليسون "مالك شركة أوراكل" دورًا كبيرا منذ عام 2015 في نسج خيوط السياسة الأمريكية الداعمة للكيان الصهـيوني، بتمويل حملة السيناتور "مارك روبيو" الانتخابية وصولا لمنصبه كوزير للخارجية في عهد ترامب.

الرسائل المسربة والتي تعود لبداية عام 2015 لمراسلات بين لاري أليسون وسفير الكيان السابق في الأمم المتحدة "رون بروسور" وهو يشغل حاليا منصب سفير الكيان في ألمانيا، وكيف تم الاتفاق على تمويل حملة مارك روبيو وتوضيفه كداعم قوي للكيان في الحكومة الأمريكية.

في الـ 30 أبريل، أرسل "إليسون" رسالة إلى "بروسور" بعد تناول عشاء رفقة مارك روبيو . ورتب له لقاء مع صديقه المقرب توني بلير"،
واصفًا اللقاء بالناجح: "سيكون ماركو صديقًا رائعًا لإسر*ائيل"

.

#HackerNews #الهوية_الرقمية #DigitalID #غزة
8😨3👍2
Hacker News
كشفت رسائل البريد الإلكتروني المسربة من مجموعة القرصنة "حنظلة" منذ عام والتي وصلت أخيرًا لوسائل الاعلام الأمريكية، وأظهرت كيف لعب رجل الأعمال الأمريكي اليهودي لاري أليسون "مالك شركة أوراكل" دورًا كبيرا منذ عام 2015 في نسج خيوط السياسة الأمريكية الداعمة للكيان…
تبرع إليسون بأكثر من 350 مليون دولار لـ "معهد توني بلير للتغيير العالمي"، مما جعله أكبر مُتبرع، وساعده على التوسع عالميًا، وفقًا لتحقيق جديد أجرته صحيفة نيو ستيتسمان وتقارير لايت هاوس. وأفادت هذه المنافذ أن معهد توني بلير أصبح فعليًا فرعًا من شركة أوراكل، حيث يشغل مستشارو بلير الرئيسيون مناصب في مجلسي إدارة أوراكل ومعهد توني بلير، و رشح الرئيس الأمريكي ترامب شخصية توني بلير المقرب من إليسون لإدارة شؤون غزة بعد وقف الحرب، وفق بنود صاغها صهر ترامب اليهودي جاريد كوشنر، لتحقيق أهداف ونبوءات سعى إليها الصهـاينة منذ سنوات في غزة عسقلان.

تريد أوراكل بمساهمة وشراكة مع عمالقة التكنولوجيا الأمريكية التي لديها رأس وقدم في الكيان بناء استثمارات ضخمة في الحوسبة السحابية وجمع البيانات والاتصالات ومرتبطة بالذكاء الاصطناعي في غزة، تحت غطاء ما يسمى بإعادة إعمار غزة، الهدف الأول منها استعماري إقتصادي لإستعباد البشر، أما الهدف الثاني فهو شيطاني معقد لا تظهر كل جوانبه ويصعب إقناع الأغلبية به.
#HackerNews #الهوية_الرقمية #DigitalID #غزة
11👍7💯4
تعرضت منظمة الاتحاد الوطني للطلاب الإسرا*ئيليين (NUIS) لاختراق كبير للبيانات الخاصة بالطلاب، حيث نشر أحد الهاكرز على منتدى تسريبات أنه حصل على بيانات من الهيئة الطلابية التي تمثل 400 ألف طالب داخل الكيان الصهـيوني.

وفقًا للهاكر فإن 132 ألف صف من البيانات قد سُرقت من قاعدة بيانات المنظمة، وهي معروضة للبيع، تتضمن البيانات المُخترقة مجموعة واسعة من المعلومات الشخصية والتجارية الحساسة. تحتوي الملفات المُسربة على ما يلي:
الأسماء الكاملة
عناوين البريد الإلكتروني
أرقام الهواتف
العناوين الفعلية
معلومات التعريف الشخصية للطلاب
الحساب المصرفي للمورد وتفاصيل الاتصال
السجلات المالية الداخلية ودفاتر الحسابات
اتفاقيات الموردين والوثائق التشغيلية

#HackerNews
20👍4🆒3
تعرض موقع "Whos A Rat" لعملية اختراق أدت للكشف عن 30,000 سجل، الموقع يعتبر أكبر قاعدة بيانات للمخبرين السريين في الولايات المتحدة.

وفقًا للجهة المُخترقة، تحتوي قاعدة البيانات على سجلات لـ 30,000 مستخدم ومخبر. البيانات المُخترقة واسعة النطاق والضرر، ولا تقتصر على معلومات المستخدمين الشخصية فحسب، بل تشمل أيضًا ملفات تعريف مفصلة للمُخبرين المدرجين في الموقع. وتتضمن البيانات ما يلي:

معرفات المستخدمين وكلمات المرور
الاسم الأول والأخير والأسماء المستعارة
عناوين البريد الإلكتروني
أرقام الهواتف
العناوين الفعلية الكاملة، بما في ذلك اسم الشارع والمدينة والولاية والرمز البريدي
البيانات الديموغرافية، بما في ذلك العمر والجنس والعرق
الأنشطة غير القانونية المزعومة والمواد المُستخدمة
أوصاف مفصلة لأنشطة المُخبرين
السجلات الجنائية
صور الأفراد
تقييمات المصداقية
وكالات إنفاذ القانون ذات الصلة
بيانات الاتصال بالمحامين والأشخاص الآخرين ذوي الصلة


#HackerNews
6🤯5❤‍🔥2
Hacker News
تعرض موقع "Whos A Rat" لعملية اختراق أدت للكشف عن 30,000 سجل، الموقع يعتبر أكبر قاعدة بيانات للمخبرين السريين في الولايات المتحدة. وفقًا للجهة المُخترقة، تحتوي قاعدة البيانات على سجلات لـ 30,000 مستخدم ومخبر. البيانات المُخترقة واسعة النطاق والضرر، ولا تقتصر…
موقع "Whos A Rat" هو أكبر قاعدة بيانات للمخبرين السريين "الخونة" الذين يعملون في الخفاء كمقدمي معلومات للحكومة الأمريكية أو المدعين العامين والشرطة، تحتوي قاعدة البيانات على معلومات مخبري الشرطة، ومخبري السجون، وعملاء وجواسيس إدارة مكافحة المخدرات السريين.

يتمتع أعضاء الموقع بإمكانية الوصول الكامل لمعلومات أكثر من 5000 ملف تعريف للمخبر، والعديد منها يحتوي على صورة للمخبرين (البعض منهم أعضاء عصابات وتجار مخدرات قدموا معلومات مقابل تخفيف أو إلغاء أحكام قضائية)، بالإضافة إلى وثائق ومعلومات سرية مثل اتفاقيات التعاون، والمنطقة التي يقيم فيها الخائن، ووكالة إنفاذ القانون المحددة (الشرطة المحلية، أو إدارة مكافحة المخدرات، أو الوكالة الحكومية) التي يتواطأ معها المخبر.

أسس الموقع المواطن الأمريكي شون بوتشي وهو محمي بموجب القانون، حسب مؤسسه فمن حق العامة الاطلاع على معلومات المخبرين ووثائق المحاكم التي توضح تفاصيل المعلومات التي قدمها المخبرون.
#HackerNews
🤯541🤝1🆒1
هذه القناة تقوم بتوفير شروحات واستغلالات للعديد من CVEs
انضم الان!

https://t.me/openSource3
11😢1
Media is too big
VIEW IN TELEGRAM
عيوننا ستبقى دائما على القدس
#HackerNews
36❤‍🔥6🕊2💯2
ثغرة Fortinet FortiWeb الحرجة، تعتبر حالياً الأخطر بين ثغرات SQL Injection النشطة بسبب سهولة استغلالها وشمولية تأثيرها على أنظمة المؤسسات الحساسة.

جدار حماية التطبيقات Fortinet FortiWeb هو جهاز أو برنامج من شركة Fortinet مخصص لحماية تطبيقات الويب (Web Application Firewall)، ويُستخدم من قبل المؤسسات الكبرى مثل البنوك، المؤسسات المالية، الجهات الحكومية والشركات، لحماية التطبيقات والمواقع الإلكترونية على الإنترنت من الهجمات السيبرانية، خاصة هجمات SQL Injection وXSS وسوء التكوين وغيرها.

تم اكتشاف الثغرة في يوليو 2025 وحملت الرمز CVE-2025-25257 وتؤثر على نظام FortiWeb ، ويستطيع أي مهاجم إرسال طلبات HTTP أو HTTPS مصممة خصيصًا إلى مكون Fabric Connector في FortiWeb، لتنفذ استعلامات SQL مباشرة في قاعدة البيانات الخلفية بدون الحاجة لأي بيانات اعتماد، والسبب هو أن النظام كان يُدرج مدخلات المستخدمين مباشرةً داخل استعلامات SQL دون التحقق من صحة أو تعقيم هذه المدخلات. يستغل المهاجم الثغرة لسرقة بيانات سرية، رفع الامتيازات، وتخريب أنظمة الحماية أو تعطيل خدمات المؤسسة بالكامل.
#HackerNews #Fortinet #FortiWeb #CVE202525257
6
Hacker News
ثغرة Fortinet FortiWeb الحرجة، تعتبر حالياً الأخطر بين ثغرات SQL Injection النشطة بسبب سهولة استغلالها وشمولية تأثيرها على أنظمة المؤسسات الحساسة. جدار حماية التطبيقات Fortinet FortiWeb هو جهاز أو برنامج من شركة Fortinet مخصص لحماية تطبيقات الويب (Web Application…
ـ Fabric Connector هو مكون برمجي يُستخدم كوسيط أو جهة تكامل، هدفه الأساسي ربط جدار حماية التطبيقات FortiWeb مع بقية حلول Fortinet الأخرى الموزعة في البيئة المؤسسية، مثل جدران FortiGate، أدوات FortiManager، أو حتى خدمات سحابية خارجية كـ AWS.


وظيفة Fabric Connector في FortiWeb
يقوم بربط FortiWeb مع أنظمة إدارة الشبكة (مثل FortiManager)، أو مع خدمات سحابية خارجية مثل AWS وAzure وSDN، بهدف نقل وتزامن السياسات الأمنية، ومعلومات العناوين الديناميكية والبيانات الآنية من مختلف نطاقات البنية التحتية الرقمية.​

يُستخدم لأتمتة تحديث سياسات الحماية (مثل القوائم البيضاء والسوداء للعناوين أو التطبيقات)، بناءً على تغييرات تحدث في الشبكة أو التطبيقات بشكل فوري ودون تدخل بشري. يتيح هذا التكامل حماية متقدمة وديناميكية حسب الواقع اللحظي لتدفق البيانات والهجمات.​

يتم إعداد المكون عبر واجهة برمجة تطبيقات (API)، حيث يمكن إرسال واستقبال طلبات HTTP أو HTTPS إليه لإجراء عمليات تحقق أو تزامن بيانات أو تحديث سياسات الحماية.​

سبب الاستهداف والثغرة
نقطة الضعف المعروفة (CVE-2025-25257) ظهرت في جزء من تنفيذ التحقق من الرموز (token) عبر دالة مثل get_fabric_user_by_token، والتي تدمج مدخل المستخدم في استعلام SQL مباشر بدون تعقيم أو تحقق، ما فتح المجال لاستغلالها من أي مهاجم عن طريق إرسال طلبات مخصصة عبر الإنترنت.​

المدخل المستخدم (مثل token أو أي معلمة أخرى من الطلب) يتم إدخاله في النظام عبر هذه الواجهة، ويتم التعامل معه مباشرة في قاعدة البيانات بدون مصادقة وبشكل يسمح بتنفيذ شيفرات SQL خبيثة.​

بهذا يكون Fabric Connector وسيلة للتكامل والأتمتة بين أنظمة Fortinet، لكنه أصبح نقطة خطر نتيجة سوء تنفيذ التحقق من المدخلات البرمجية فيه، حيث يمكن استغلاله بإرسال طلبات HTTP/HTTPS عبر الإنترنت لتنفيذ هجمات واختراقات عن بعد بدون مصادقة.مكون Fabric Connector هو برنامج وسيط داخل FortiWeb يُستخدم كحلقة وصل بين جدار حماية التطبيقات (WAF) ومنظومة Fortinet الأمنية، مثل أربطة الشبكة SDN أو منصات السحابة أو منتجات FortiGate، ويسمح بتكامل السياسات الأمنية بشكل تلقائي عبر واجهة برمجة التطبيقات (API).​

يستقبل هذا المكون طلبات HTTP/HTTPS من أنظمة التحكم أو خدمات الإدارة أو حتى من مستخدمين عبر الإنترنت لتنفيذ عمليات تزامن أو توثيق أو تحديث سياسات، ويعتمد على دوال مثل get_fabric_user_by_token التي تتعامل مباشرة مع مدخلات المستخدم مثل token من الطلب، ما يجعل أي مدخل غير مصحح مدخل خطر قابل للاستغلال بحقن أوامر SQL مباشرة في قاعدة البيانات الخلفية بدون مصادقة أو تحقق.​

ببساطة هو طبقة تكامل وأتمتة بين FortiWeb وبقية حلول البنية الأمنية من Fortinet وشركائها، وتظهر الثغرة عند إمكانية إرسال مدخلات خبيثة له عبر واجهة الإنترنت لتنفذ داخل النظام المركزي.

آلية الهجوم خطوة بخطوة:
المهاجم يوجّه طلب HTTP/HTTPS إلى واجهة Fabric Connector في FortiWeb، ويضع في أحد حقول الطلب (مثل براميتر التوكن أو أي مدخل مستخدم آخر) شيفرة SQL خبيثة بدل بيانات اعتيادية.

مثال عملي للأدوات التي يستخدمها المهاجم:
أدوات اختراق وتوجيه الطلبات HTTP مثل Burp Suite، OWASP ZAP، Postman، curl، أو حتى نصوص Python مثل requests.

صيغة الطلب تكون مثل:

text
POST /api/fabric/authenticate HTTP/1.1
Host: target-fortiweb.example.com
Content-Type: application/json

{
"token": "1' OR '1'='1"
}

أو:

text
{
"token": "' UNION SELECT username, password FROM admin_users --"
}

هذه المدخلات يتم تنفيذها كاستعلام SQL داخل قاعدة البيانات بدون أي تحقق أو تعقيم، ما يؤدي لاختراق النظام أو تسريب بياناته بشكل كامل.​

أي شخص يمكنه العمل بهذه الأدوات حتى من خارج نطاق المؤسسة بمجرد أن النظام مكشوف للإنترنت بوضع غير محمي.كيف يقوم المهاجم بتوجيه طلب HTTP/HTTPS إلى واجهة Fabric Connector في FortiWeb؟ العملية كما يلي:

المهاجم يكتب أو يُعدل طلب HTTP/HTTPS بحيث يوجهه إلى عنوان واجهة Fabric Connector في FortiWeb (مثلاً إلى endpoint مثل /api/fabric/authenticate أو أي نقطة ربط أخرى).

في أحد حقول الطلب (عادةً حقل التوكن أو مدخل المستخدم)، يضع شيفرة SQL خبيثة بدل البيانات العادية (مثل "token": "1' OR '1'='1").

يرسل الطلب باستخدام أدوات مثل Burp Suite، OWASP ZAP، Postman، curl، أو حتى سكربتات Python بالأداة requests.

النظام يقوم بدون تحقق أو تعقيم بإدراج مدخل المهاجم داخل استعلام SQL ويُنفذه في قاعدة البيانات مباشرة.

هذا يسمح للمهاجم بالحصول على بيانات (مثل كلمة السر أو بيانات المستخدم)، أو تنفيذ أوامر متقدمة على قاعدة البيانات، أو حتى رفع الامتيازات والتحكم بالنظام.
2
Hacker News
ثغرة Fortinet FortiWeb الحرجة، تعتبر حالياً الأخطر بين ثغرات SQL Injection النشطة بسبب سهولة استغلالها وشمولية تأثيرها على أنظمة المؤسسات الحساسة. جدار حماية التطبيقات Fortinet FortiWeb هو جهاز أو برنامج من شركة Fortinet مخصص لحماية تطبيقات الويب (Web Application…
النظام، بسبب سوء التحقق وضعف التعقيم، يقوم بدمج هذه الشيفرة مباشرة في استعلام SQL يُنفذ على قاعدة البيانات الخلفية، ما يسمح بتنفيذ أوامر مثل استخراج بيانات حساسة أو تعديل جداول البيانات.​

هذه الثغرة لا تتطلب أي نوع من التوثيق أو بيانات اعتماد، ويكفي وجود النظام على الإنترنت بوضع غير مصحح ليتم اختراقه عن بعد بعملية واحدة.​

كما يستطيع المهاجم استخدام منصة Fabric Connector لإدخال أوامر SQL متقدمة مثل SELECT … INTO OUTFILE لوضع شيفرات تنفيذية داخل النظام وفتح الباب لتنفيذ أكواد عن بعد (Remote Code Execution).​

مثال عملي على استغلال ثغرة FortiWeb عبر براميتر التوكن هو إرسال طلب HTTP أو HTTPS لمكون Fabric Connector بالصيغة التالية:

text
POST /api/fabric/authenticate HTTP/1.1
Host: target-fortiweb.example.com
Content-Type: application/json

{
"token": "1' OR '1'='1"
}

في هذا المثال، تم إدخال الشيفرة الخبيثة "1' OR '1'='1" بدل قيمة التوكن العادية. بدلاً من فحص رمز توكن حقيقي، ينفذ النظام الاستعلام التالي على قاعدة البيانات:

text
SELECT id FROM fabric_user.user_table WHERE token = '1' OR '1'='1'

وهذا يؤدي إلى إرجاع كل الصفوف من الجدول لأن شرط '1'='1' دائماً صحيح، ما يسمح باختراق الحسابات أو الوصول للبيانات بدون أي توثيق.​

يمكن للمُهاجمين أيضاً إدخال شيفرات أكثر تعقيداً مثل:

text
"token": "1' UNION SELECT username, password FROM admin_users --"

لينفذ استعلاماً يسرّب أسماء المستخدمين وكلمات المرور من جدول آخر ضمن نفس الاستعلام الأصلي، أو حتى تنفيذ أوامر إضافية إن كانت القاعدة تسمح بذلك.​

توضح هذه الأمثلة كيف يمكن استبدال المدخلات الشرعية بقيم خبيثة في براميتر مثل التوكن أو أي حقل مدخل مستخدم آخر، ويؤدي الاستغلال إلى تنفيذ شيفرة SQL مباشرة بدون مصادقة.مثال عملي للاستغلال يكون عادة من خلال إرسال طلب HTTP حيث يتم استبدال قيمة التوكن (token) بقيمة تحتوي شيفرة SQL خبيثة بدل القيمة الشرعية. على سبيل المثال:​

text
POST /api/fabric/authenticate HTTP/1.1
Host: victim-site.com
Content-Type: application/json

{
"token": "1' OR '1'='1"
}

في هذه الحالة، يتم إدراج السلسلة "1' OR '1'='1" داخل استعلام SQL مثل:

text
SELECT id FROM fabric_user.user_table WHERE token = '1' OR '1'='1'

وهذا يؤدي إلى تنفيذ الاستعلام بشكل يلتف على تحقق الهوية ويعرض قاعدة البيانات بالكامل للمهاجم بدون مصادقة.​

من الأمثلة الأخرى لاستخدام الحقول المختلفة في الهجوم، قد يستخدم المهاجم الشيفرة التالية للحصول على كلمات المرور:

text
"token": "' UNION SELECT username, password FROM users --"

وهكذا يتم استغلال ثغرة الإدخال دون فحص أو مصادقة، ويستطيع أي مهاجم التحكم في النظام فقط عبر تصميم مدخل (مثل التوكن) يحوي تعبيرات SQL خبيثة داخل الحقل المطلوب.​
#HackerNews #Fortinet #FortiWeb #CVE202525257
5❤‍🔥1