إكتشاف الثغرات البرمجية ومُكافئتها Bug Bounty

إكتشاف الثغرات البرمجية ومُكافئتها

في موضوعنا اليوم سنتحدث عن صائدي الثغرات، وماهى فكرة مُكافأة صيد الثغرات البرمجية أو الـ (Bug bounty).

 مُصطلح الـ (Bug bounty):

يُعرف مُصطلح الـ (bug bounty) باللغة العربية بمكافأة الثغرة، وهي عبارة عن صفقة يعرضها الكثير من الشركات الكُبرى ليحصل من خلالها مكتشف الثغرات على مكافآت مالية وشهادات شكر بسبب إكتشافهم لهذه الثغرات والتبليغ عنها .

وتمكن هذه الصفقات المطورين من اكتشاف الثغرات قبل معرفة الشركة بها، مما يساعد في تجنب إساءة استغلالها، وعلى رأس تلك الشركات هم

Google , Facebook, Apple , Twitter , Yahoo , Microsoft , IBM , Uber , Sony , Paypal , Kaspersky , STC

من هُم صائدي الثغرات؟

يُعرف بالهكر الأخلاقي، أو المخترق ذو القبعة البيضاء، ويمارس ما يعرف بـ«الـقرصنة الأخلاقية»

يركز الهكر الأخلاقي على حماية الأنظمة، على عكس القرصان ذو القبعة السوداء الذي يحاول إختراقها، كما إنه شخص مصرّح له بإستخدام الوسائل الممنوعة لمعالجة أخطار أمن الحواسيب والشبكات.

أنواع الثغرات

جميع الأشخاص مكتشفي الثغرات لديهم تمكّن عالي في لغات البرمجة و في الأمن السيبراني وإكتشاف الثغرات

ومن ابرز الثغرات الذي يتعلمها الصيّادين هي :

ابرز 10 من انواع الثغرات للإطلاع أكثر
1. Cross-site Scripting – All Types (dom, reflected, stored, generic)Cross-Site Scripting (XSS) attacks are a type of injection, in which malicious scripts are injected into otherwise benign and trusted websites more
2. Improper Authentication – Generic When an actor claims to have a given identity, the software does not prove or insufficiently proves that the claim is correct. more
3. Information Disclosure A vulnerability is a weakness in an application (frequently a broken or missing control) that enables an attack to succeed. Be sure you don’t put [attacks] or [controls] in this category. more
4. Privilege Escalation Privilege escalation is the result of actions that allows an adversary to obtain a higher level of permissions on a system or network more
5. SQL InjectionSQL injection attack consists of insertion or “injection” of a SQL query via the input data from the client to the application more
6. Code Injection Code Injection is the general term for attack types which consist of injecting code that is then interpreted/executed by the application more
7 .Server-Side Request Forgery (SSRF) In a Server-Side Request Forgery (SSRF) attack, the attacker can abuse functionality on the server to read or update internal resources more
8. Insecure Direct Object Reference (IDOR) Insecure Direct Object References occur when an application provides direct access to objects based on user-supplied input more
9. Improper Access Control – Generic The software does not restrict or incorrectly restricts access to a resource from an unauthorized actor. more
10. Cross-Site Request Forgery (CSRF) Cross-Site Request Forgery is an attack that forces an end user to execute unwanted actions on a web application in which they’re currently authenticated more

كيف تُصبح صائد ثغرات؟

لكي تكون صائد ثغرات عليك أن تقوم بتعلم مجموعة من المهارات الأساسية عليك أن تعرفها وتتعامل معها قبل البدء فى تعلم الاختراق، وكذلك مهارات كمبيوتر أساسية، والمفاهيم والتقنيات الأمنية، تحتاج أيضا ان تكون متقن للغات البرمجة وأيضاً تأخذ دورات في الهكر الأخلاقي أو الأمن السيبراني، وجميعها متاحه في معهد آباد للتدريب.

دورة WAPT سوف تقام في معهد آباد قريباً وهي تشمل ابرز انواع الثغرات البرمجية وإكتشاف الثغرات

متابعة اول محاضرة مجانيه من الدورة في معهد آباد : WAPT Online

للتسجيل في الدورة من هنا : https://www.abadnet.com.sa/wapt-web-application-penetration-testing

مع تمنياتنا لكم بالتوفيق ..

اترك تعليقًا

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *