شعار منصة فورجوالي الرسمي - خدمات الرسائل والواتساب والاستضافة

ثغرة حقن SQL حرجة في إضافة WeePie Cookie Allow لـ WordPress

مقدمة: ثغرة SQL Injection تهدد آلاف مواقع WordPress في المملكة

كشف باحثو الأمن السيبراني عن ثغرة أمنية حرجة في إضافة WeePie Cookie Allow الخاصة بنظام إدارة المحتوى WordPress، تم تسجيلها تحت المعرّف CVE-2026-4304 بتقييم CVSS بلغ 7.5 (عالية الخطورة). تسمح هذه الثغرة لمهاجمين غير مُصادق عليهم بتنفيذ هجمات حقن SQL عبر وسيط consent، مما يُمكّنهم من استخراج بيانات حساسة من قاعدة بيانات الموقع بما في ذلك بيانات المستخدمين وكلمات المرور المُجزّأة والمعلومات الإدارية.

تُعدّ هذه الثغرة ذات أهمية بالغة للمسؤولين التقنيين في المملكة العربية السعودية ودول الخليج، خاصة مع الانتشار الواسع لإضافات الامتثال للخصوصية بعد صدور نظام حماية البيانات الشخصية السعودي (PDPL) الذي تُشرف عليه الهيئة السعودية للبيانات والذكاء الاصطناعي (SDAIA).

التفاصيل التقنية للثغرة

تنتمي هذه الثغرة إلى تصنيف CWE-89 المعروف بـ “التحييد غير الملائم للعناصر الخاصة المستخدمة في أوامر SQL”. يكمن جوهر المشكلة في أن الإضافة تستقبل قيمة وسيط consent من المستخدم دون تطبيق آليات التحييد (escaping) الكافية، ودون استخدام الاستعلامات المُعدّة مسبقاً (prepared statements) بشكل سليم.

كيف يعمل الهجوم؟

يستطيع المهاجم إرسال طلب HTTP مُعدّ خصيصاً يحتوي على أوامر SQL خبيثة داخل وسيط consent. نظراً لعدم وجود تصفية مناسبة، يتم إلحاق هذه الأوامر بالاستعلام الأصلي وتنفيذها مباشرة على قاعدة البيانات. يمكن للمهاجم عبر ذلك:

  • استخراج محتوى جدول wp_users الذي يحوي أسماء المستخدمين والبريد الإلكتروني وكلمات المرور المُجزّأة.
  • الوصول إلى جدول wp_options واستخراج مفاتيح API والإعدادات الحساسة.
  • قراءة بيانات العملاء والمعاملات المخزّنة في جداول مخصصة.
  • في بعض السيناريوهات، رفع الامتيازات والسيطرة الكاملة على الموقع.

خطورة كون الهجوم لا يتطلب مصادقة

ما يُضاعف من خطورة هذه الثغرة هو أنها لا تتطلب أي مصادقة (Unauthenticated)؛ أي أن أي زائر عابر للموقع، بما في ذلك البوتات الآلية، يمكنه استغلالها. هذا يجعل الثغرة مرشحة بقوة للاستغلال الجماعي عبر أدوات المسح الآلي مثل sqlmap وغيرها.

الأنظمة والإصدارات المتأثرة

  • الإضافة: WeePie Cookie Allow – Easy & Complete Cookie Consent Plugin
  • الإصدارات المتأثرة: جميع الإصدارات حتى 3.4.11 (شاملةً).
  • المنصة: WordPress (جميع إصدارات النواة).
  • الوسيط الثغري: consent
رسم يوضح هجوم حقن SQL على موقع WordPress مع اختراق قاعدة البيانات

الإضافة تُباع عبر منصة CodeCanyon ومُستخدمة على نطاق واسع من قِبل المواقع التي ترغب في الامتثال للوائح الخصوصية مثل GDPR الأوروبي و PDPL السعودي، مما يعني أن الضحايا المحتملين غالباً مواقع مؤسسية وحكومية وتجارية.

السياق المحلي: لماذا يجب على مسؤولي المواقع السعوديين الاهتمام؟

تشهد المملكة العربية السعودية تحولاً رقمياً متسارعاً ضمن رؤية 2030، ومع ذلك تواجه المواقع الإلكترونية المحلية تحديات أمنية متصاعدة. فيما يلي أبرز الاعتبارات المحلية:

1. الامتثال لنظام حماية البيانات الشخصية (PDPL)

بموجب نظام PDPL السعودي، يُعدّ تسرب البيانات الشخصية جريمة تستوجب غرامات قد تصل إلى 5 ملايين ريال سعودي، إضافة إلى التعويضات المدنية. استغلال هذه الثغرة يعني تسرب بيانات العملاء السعوديين، وهو ما يوقع المالك تحت طائلة العقوبة.

2. متطلبات هيئة الاتصالات والفضاء والتقنية (CST)

تُلزم هيئة الاتصالات والفضاء والتقنية (سابقاً CITC) مُزوّدي خدمات الاستضافة والمواقع بتطبيق ضوابط الأمن السيبراني الصادرة عن الهيئة الوطنية للأمن السيبراني (NCA)، بما في ذلك ضوابط ECC-1:2018، والتي تتطلب إدارة التحديثات الأمنية بشكل دوري.

3. الاستضافة المحلية ومراكز البيانات السعودية

كثير من المواقع السعودية تستضاف في مراكز بيانات محلية (مثل مراكز بيانات STC وموبايلي وشركات الاستضافة الخليجية)، وهذه البيئات تُعدّ هدفاً جذاباً للمهاجمين الإقليميين. يجب على مديري الاستضافة التنسيق مع العملاء لفرض التحديث الفوري.

خطوات الاستجابة الفورية لمسؤولي الاستضافة والمواقع

الخطوة 1: التحقق من وجود الإضافة

رسم لرجل سعودي أمام لابتوب مع هجوم حقن SQL يستهدف قاعدة بيانات WordPress

قم بتنفيذ الأمر التالي عبر SSH للبحث عن الإضافة في جميع مواقع WordPress المستضافة:

find /var/www -type d -name "weepie-cookie-allow" 2>/dev/null

الخطوة 2: التحديث الفوري

قم بترقية الإضافة إلى آخر إصدار متاح من خلال:

  1. الدخول إلى لوحة تحكم WordPress.
  2. الانتقال إلى الإضافات > الإضافات المثبتة.
  3. تحديث إضافة WeePie Cookie Allow.
  4. التحقق من سجل التغييرات على الموقع الرسمي weepie-plugins.com.

الخطوة 3: الحل المؤقت في حال تعذّر التحديث

إذا لم يتوفر إصدار مُصحّح بعد، يُنصح بما يلي:

  • تعطيل الإضافة مؤقتاً واستبدالها بحل بديل مثل CookieYes أو Complianz.
  • إضافة قاعدة على جدار الحماية التطبيقي (WAF) مثل Cloudflare أو Wordfence لحظر الطلبات التي تحتوي على أنماط SQL مشبوهة في وسيط consent.
  • تفعيل وضع القراءة فقط لقاعدة البيانات للمستخدم العام إن أمكن.

الخطوة 4: فحص علامات الاختراق

ابحث عن مؤشرات اختراق محتملة عبر:

  • مراجعة سجلات الوصول access.log بحثاً عن طلبات تحتوي على كلمات مثل UNION، SELECT، INFORMATION_SCHEMA في وسيط consent.
  • فحص جدول wp_users بحثاً عن حسابات مشرفين غير معروفة.
  • تشغيل أداة فحص مثل Wordfence Scanner أو Sucuri SiteCheck.
  • مراجعة ملفات الموقع بحثاً عن أبواب خلفية (backdoors) بامتدادات PHP حديثة التعديل.

الخطوة 5: تدوير بيانات الاعتماد

في حال الاشتباه بالاختراق:

  • تغيير كلمات مرور جميع الحسابات الإدارية.
  • تدوير مفاتيح WordPress الأمنية (Salts) في ملف wp-config.php.
  • إبطال جلسات المستخدمين الحالية عبر إضافة مثل All In One WP Security.
  • تغيير كلمة مرور قاعدة البيانات MySQL.

إجراءات وقائية طويلة المدى

1. تفعيل جدار حماية تطبيقات الويب (WAF)

يُعدّ نشر WAF من أهم الإجراءات الوقائية ضد هجمات حقن SQL. تُقدّم شركة فورجوالي (4Jawaly) حلول استضافة متقدمة مع حماية WAF مُدمجة، إضافة إلى خدمات المراقبة المستمرة.

2. المراقبة المستمرة للسجلات

استخدم حلول SIEM أو أدوات مفتوحة المصدر مثل Wazuh لرصد الأنماط الشاذة في سجلات الخادم.

3. النسخ الاحتياطي المنتظم

احرص على نسخ احتياطية يومية خارج الموقع، مع اختبار استعادتها دورياً.

4. مبدأ أقل الامتيازات لقاعدة البيانات

تأكد أن مستخدم MySQL المرتبط بـ WordPress لا يمتلك صلاحيات FILE أو SUPER التي تُسهّل على المهاجمين التعمّق.

5. التوعية والتدريب

درّب فرق تقنية المعلومات على أحدث تقنيات الاستجابة للحوادث، وتابع نشرات المركز الوطني الإرشادي للأمن السيبراني (HaSad).

تقييم المخاطر والتأثير المحتمل

الجانبالتقييم
سهولة الاستغلالعالية جداً – أدوات آلية متوفرة
متطلبات المصادقةلا توجد
التأثير على السريةمرتفع – تسرب بيانات كامل
التأثير على التوفرمنخفض إلى متوسط
احتمال الاستغلال الجماعيمرتفع جداً

خاتمة

رجل سعودي يستخدم لابتوب ووردبريس مع قاعدة بيانات مخترقة وهاكر يستغل ثغرة حقن SQL

ثغرة CVE-2026-4304 تُذكّرنا مجدداً بأن إضافات WordPress تظل الحلقة الأضعف في سلسلة أمن المواقع. يجب على كل مسؤول تقني في المملكة والخليج اتخاذ إجراء فوري للتحقق من وجود الإضافة المتأثرة وتحديثها أو استبدالها. الامتثال لنظام PDPL والضوابط الوطنية للأمن السيبراني ليس خياراً، بل ضرورة قانونية وتشغيلية.

للحصول على استشارات تقنية أو خدمات استضافة آمنة ومُحسّنة للسوق السعودي، يمكنك التواصل مع فريق فورجوالي المُرخّص من هيئة الاتصالات والفضاء والتقنية، والحاصل على شهادة ISO 27001 في إدارة أمن المعلومات.

الأسئلة الأكثر شيوعاً

ما مدى خطورة ثغرة CVE-2026-4304 على موقعي السعودي؟
الثغرة مُصنّفة عالية الخطورة بتقييم CVSS 7.5، ولا تتطلب مصادقة، مما يجعل أي موقع يستخدم إضافة WeePie Cookie Allow حتى الإصدار 3.4.11 عرضة لسرقة بيانات كاملة من قاعدة البيانات. في السياق السعودي قد يُعرّضك ذلك لعقوبات نظام PDPL.
كيف أعرف إن كان موقعي مُصاباً بهذه الإضافة؟
سجّل دخولك إلى لوحة WordPress وانتقل إلى قسم الإضافات وابحث عن WeePie Cookie Allow، أو نفّذ الأمر find عبر SSH للبحث في مجلد الإضافات. إذا كانت الإضافة موجودة بإصدار 3.4.11 أو أقل فأنت مُعرّض.
ما الحل السريع إذا لم يتوفر تحديث؟
قم بتعطيل الإضافة فوراً واستبدلها ببديل آمن مثل CookieYes، مع تفعيل جدار حماية تطبيقي (WAF) مثل Cloudflare أو Wordfence لحظر محاولات حقن SQL عبر وسيط consent.
هل استغلال هذه الثغرة يُخالف نظام PDPL السعودي؟
نعم؛ إذا تسببت الثغرة في تسرب بيانات شخصية لمواطنين أو مقيمين، فأنت كمسؤول عن البيانات قد تتعرض لغرامات قد تصل إلى 5 ملايين ريال بموجب نظام حماية البيانات الشخصية، إضافة إلى التزامات الإفصاح خلال 72 ساعة.
كيف تساعد فورجوالي في حماية مواقعي من مثل هذه الثغرات؟
تُقدّم فورجوالي خدمات استضافة آمنة مع جدار حماية WAF مُدمج، مراقبة مستمرة، نسخ احتياطي يومي، واستشارات أمنية متوافقة مع ضوابط الهيئة الوطنية للأمن السيبراني وشهادة ISO 27001.

ثغرة SQL خطيرة في Online Hospital Management System

تم رصد ثغرة SQL Injection عالية الخطورة في Online Hospital Management System 1.0 ضمن الملف /viewappointment.php.
الاستغلال يتم عن بُعد ويرتبط بمعامل delid، مع وجود استغلال علني منشور بالفعل.
في بيئات الاستضافة، الخطر يتركز على التطبيق المتاح عبر الويب وقاعدة البيانات المرتبطة به، ما يستدعي عزل المسار المتأثر فوراً.

⚠️ عالية · CVSS 7.3CVE-2026-7632 · CWE-74

التحليل التقني

الثغرة مسجلة تحت CWE-74 وبدرجة CVSS تبلغ 7.3 وتصنيف HIGH. وفق البيانات المتاحة، المنتج المتأثر هو code-projects Online Hospital Management System 1.0، وتحديداً الملف /viewappointment.php. تم وصف المشكلة على أنها SQL Injection ناتجة عن التلاعب بالمعامل delid داخل وظيفة غير معروفة في هذا الملف.

الاستغلال ممكن عن بُعد، وهذا مهم جداً في بيئات استضافة المواقع لأن التطبيق يكون عادة مكشوفاً عبر HTTP/HTTPS. عند وجود إدخال غير مضبوط في نقطة وصول مرتبطة بقاعدة البيانات، يصبح الخطر مباشراً على سلامة البيانات وسرية السجلات داخل التطبيق.

للتحقق من موضع الملف داخل جذر التطبيق:

find . -type f -name "viewappointment.php"

وللبحث عن استخدام المعامل delid داخل الشفرة:

grep -R --line-number "delid" .

المراجع المنشورة المرتبطة بهذه الحالة تشمل الموقع الرسمي للمشروع وروابط الإفصاح العام والاستغلال المنشور: code-projects.org، GitHub، VulDB Submit، VulDB Entry، VulDB CTI.

CVE-2026-7632 - PHP - رسم توضيحي أمني ثنائي الأبعاد
CVE-2026-7632 · PHP · 2D Explainer

درجة الخطورة

التصنيف HIGH بدرجة 7.3 يجعل هذه الثغرة مهمة عملياً لأي خادم يستضيف التطبيق على الإنترنت. السبب ليس الرقم فقط، بل كون الاستغلال يتم عن بُعد ويطال نقطة داخل التطبيق تتعامل مع قاعدة البيانات. بالنسبة لمدير السيرفر أو شركة الاستضافة، هذا يعني أن الخطر لا يقف عند تعطل صفحة واحدة، بل قد يمتد إلى العبث ببيانات النظام إذا تُرك المسار المتأثر مكشوفاً دون عزل أو مراجعة.

هل تم استغلالها؟

نعم، البيانات المتاحة تشير بوضوح إلى أن الاستغلال تم الإفصاح عنه علناً وقد يُستخدم فعلياً. كما أن خانة KEV مذكور فيها “لا”، أي أنها ليست مدرجة ضمن Known Exploited Vulnerabilities في المعطيات التي زودتني بها، لكن وجود استغلال عام منشور يرفع مستوى الاستعجال من زاوية التشغيل والاستضافة، خصوصاً إذا كان التطبيق متاحاً مباشرة من الإنترنت.

للبحث السريع في السجلات عن الوصول إلى الملف المتأثر:

grep -R --line-number "viewappointment.php" /var/log 2>/dev/null

وللبحث عن الطلبات التي تتضمن المعامل delid:

grep -R --line-number "delid=" /var/log 2>/dev/null

الحل والإصلاح

لا تتضمن البيانات المتاحة نسخة مصححة أو تحديثاً رسمياً محدداً، لذلك يجب التعامل مع الحالة على مرحلتين: تخفيف فوري على مستوى الخادم، ثم إصلاح الشفرة داخل /viewappointment.php. الإجراء العاجل في بيئات الاستضافة هو تقييد أو حجب الوصول إلى الملف المتأثر مؤقتاً إذا لم يكن تعطيله سيوقف خدمة حرجة. بعد ذلك، راجع أي استخدام للمعامل delid وتأكد من رفض القيم غير الصحيحة واستخدام استعلامات محضّرة بدلاً من بناء SQL مباشرة من المدخلات.

للتخفيف الفوري على Nginx يمكن استخدام قاعدة حجب مباشرة للمسار:

location = /viewappointment.php { return 403; }

وللتخفيف الفوري على Apache يمكن حجب الملف نفسه:

<Files "viewappointment.php">
    Require all denied
</Files>

وعلى مستوى PHP، ابدأ بمنع أي قيمة غير رقمية للمعامل delid:

$delid = filter_input(INPUT_GET, "delid", FILTER_VALIDATE_INT);
if ($delid === false || $delid === null) {
    http_response_code(400);
    exit("Invalid delid");
}

وللتأكد من وجود نقاط تحتاج مراجعة داخل التطبيق:

grep -R --line-number "viewappointment.php|delid|SELECT |UPDATE |DELETE |INSERT " .

إذا كان التطبيق ضرورياً للإنتاج ولا يمكن تعطيل الملف فوراً، فالأولوية تكون لتقييد الوصول إليه مؤقتاً ثم تعديل الشفرة بحيث لا يُمرر أي إدخال من المستخدم إلى استعلام SQL بشكل مباشر.

الخلاصة والتوصية

هذه ثغرة SQL Injection عالية الخطورة في Online Hospital Management System 1.0، والاستغلال الخاص بها منشور علناً، ما يجعل التأخير في المعالجة مخاطرة تشغيلية واضحة على خوادم الاستضافة. التوصية العملية هي عزل /viewappointment.php فوراً، فحص السجلات لأي طلبات مرتبطة بالمعامل delid، ثم مراجعة الشفرة داخل الملف لتطبيق تحقق صارم من الإدخال ومنع بناء استعلامات SQL من مدخلات المستخدم مباشرة.

📎 ملفات التحميل

📄 English Security Advisory – تقرير احترافي للمختصين

📝 Technical README (Markdown) – وثائق تقنية للفرق الداخلية