← Back to Blog

Web Proxy وحماية من هجمات SQL Injection

تعتبر هجمات حقن SQL (SQL Injection) من أقدم وأخطر الثغرات التي تهدد تطبيقات الويب. بينما يجب إصلاح الكود المصدري، يلعب البروكسي العكسي (Reverse Proxy) دور "الحارس الشخصي" الذي يفتش كل زائر قبل الدخول.

كيف يكتشف البروكسي الهجوم؟

يعمل البروكسي (خاصة عند تفعيل وحدة WAF) على فحص المدخلات (Query Parameters, POST Body, Headers) بحثاً عن أنماط مشبوهة. مثل: ' OR 1=1 -- أو محاولات استخدام UNION SELECT. عند اكتشاف هذه الأنماط، يقوم البروكسي بحظر الطلب فوراً قبل أن يصل إلى خادم الويب أو قاعدة البيانات.

التكامل مع ModSecurity

أشهر أداة مفتوحة المصدر لهذا الغرض هي ModSecurity، والتي يمكن دمجها بسهولة مع Nginx أو Apache. تستخدم "مجموعة قواعد أساسية" (OWASP Core Rule Set) التي يتم تحديثها باستمرار لتغطية أحدث طرق التحايل.

النموذج الأمني الإيجابي (Positive Security Model)

بدلاً من البحث عن الشر (Blacklisting)، يمكن تكوين البروكسي ليقبل "الخير" فقط. مثلاً: إذا كان الحقل user_id يتوقع رقماً، سيرفض البروكسي أي طلب يحتوي على أحرف أو رموز خاصة في هذا الحقل، مما يقتل هجوم SQLi في مهده.