في هذا الفيديو المتقدم، الموجه للمحترفين في Bug Bounty واختبار الاختراق، سنغطي استغلال ثغرة Reflected XSS في بيئة معقدة تتضمن حظر event handlers وخصائص href. سنستعرض كيفية التعامل مع هذه القيود باستخدام تقنيات متقدمة مثل استغلال SVG وخصائص animate لتجاوز WAF (Web Application Firewall) وتنفيذ أكواد JavaScript.
ما الذي ستتعلمه في هذا الفيديو؟
شرح XSS: سنبدأ بشرح شامل لأساسيات ثغرة XSS وكيفية استغلالها بشكل فعال في بيئات معقدة.
شرح لابات PortSwigger: سنستعرض لابات PortSwigger وكيفية استخدامها في فهم التهديدات الأمنية واستغلال الثغرات.
استخدام Burp Intruder: سنستخدم أدوات مثل Burp Intruder لعمل FUZZING والتحقق من العلامات المفتوحة التي يمكن استغلالها لتنفيذ الهجوم بنجاح.
تقنيات متقدمة: ستركز هذه الدورة على تقنيات متقدمة لتحليل الحماية ضد ثغرات XSS.
إذا كنت تسعى لتحسين مهاراتك في استغلال Reflected XSS وتحليل الحماية ضد هذه الهجمات، فإن هذا الفيديو سيوفر لك معلومات دقيقة حول كيفية تجاوز القيود المفروضة من قبل WAF.
هذا الفيديو جزء من دورة متكاملة حول اكتشاف ثغرات المواقع، وسيكون مفيدًا للمبتدئين والمحترفين على حد سواء.
LAB URL: videos:
شرح Web Application Firewall (WAF) بالكامل: الأمن السيبراني: طريقة الحصول على دورات وشهادات مجانية: Burp Suite و Zaproxy من الصفر إلى الاحتراف: دورة اكتشاف ثغرات المواقع: Site Scripting (XSS) هتفهمها بنسبة 100%: of Cross site scripting (XSS): Us:
Facebook Profile: Group:
Support Us:
Patreon: استعراض الـ LAB و الـ Description
01:26 استخدام الـ Burp Intruder لعمل FUZZ لمعرفة الـ TAGs المتاحة
02:52 شرح كيفية استغلال SVG و animate لتخطي الـ WAF وتنفيذ أكواد JavaScript
07:11 الخاتمة
#BugBounty
#WebApplicationSecurity
#PenetrationTesting
#ReflectedXSS
#XSS
#OWASPTop10
#CyberSecurity
#PortSwigger
#الأمن_السيبراني
#أمن_المعلومات
#GentilSecurity
#AhmedHamdy