في هذا الفيديو، سنقوم بتحليل ثغرة DOM XSS داخل دالة document.write على المستوى المبتدأ. سنبدأ بتقديم نظرة عامة على اللاب من خلال شرح لابات PortSwigger وطريقة الوصول إليه، ثم ننتقل إلى بدء عملية الاختبار لتحديد نقاط الضعف في الكود.

خلال تحليل الكود المصاب، سنتعرف على كيفية حدوث ثغرة XSS والخطوات اللازمة لاكتشافها. سنقوم أيضًا بشرح كيفية حقن Payloads لاستغلال الثغرة بشكل عملي، مع توضيح الفروقات بين DOM XSS وReflected XSS حتى تكون على دراية كاملة بهذه التهديدات الأمنية.

هذا الفيديو هو جزء من دورة اكتشاف ثغرات المواقع، حيث نقدم شرحًا مفصلًا للثغرات وكيفية معالجتها لضمان أمان التطبيقات. إذا كنت مبتدئًا في مجال الأمن السيبراني أو مهتمًا بمجال Bug Bounty، فهذا الفيديو سيكون أداة قيمة لتحسين مهاراتك وفهم شرح الثغرات بشكل عملي. سنوفر لك كل ما تحتاجه لتصبح متمكنًا في شرح بورتسويجر وشرح Cross Site Script، وهو خطوة ممتازة نحو تطوير مهاراتك في اكتشاف الثغرات وحماية التطبيقات.


لا تنس الاشتراك في القناة وتفعيل جرس التنبيهات لتبقى على اطلاع بأحدث مقاطع الفيديو التعليمية في مجال الأمن السيبراني. شارك الفيديو مع اصدقائك ، واترك تعليقًا إذا كان لديك أي استفسار أو اقتراح لمواضيع قادمة .


LAB URL: صل على محمد وعلى آل محمد


Related videos:

تعلم الامن السيبراني : طريقة الحصول علي دورات وشهادات مجانية : Burp Suite و Zaproxy من الصفر للأحتراف في ساعة واحدة فقط : دورة اكتشاف ثغرات المواقع : Site Scripting (XSS) هتفهمها بنسبة 100% : of Cross site scripting (XSS) : XSS in innerHTML (المستوي المبتدأ) : XSS in jQuery anchor href attribute (المستوي المبتدأ) : XSS in jQuery selector (المستوي المبتدأ) : XSS in Select Element (المستوي المتوسط) : XSS in AngularJS expression (المستوي المتوسط) : DOM XSS (المستوي المتوسط) : DOM XSS (المستوي المتوسط) : Us:
Facebook Profile: Group:


Support Us:
Patreon: المقدمة
00:26 نظرة عامة على اللاب وطريقة الوصول
01:00 بدء عملية الاختبار
02:21 تحليل الكود المصاب
05:50 حقن الـ Payloads
06:48 الفرق بين DOM XSS و Reflected XSS
07:52 الخاتمة


#BugBounty
#WebApplicationSecurity
#PenetrationTesting
#DOMXSS
#documentwrite
#CyberSecurity
#PortSwigger
#الأمن_السيبراني
#أمن_المعلومات
#GentilSecurity