في هذا الفيديو المتقدم حول Bug Bounty، سنستعرض كيفية اكتشاف واستغلال ثغرة Reflected XSS التي يتم حمايتها بواسطة سياسة أمان صارمة للغاية CSP، وكيف يمكن تجاوزها باستخدام هجوم Dangling Markup. هذا الفيديو مخصص للمستوى الخبير، وسيتضمن شرحًا عمليًا لجميع الخطوات اللازمة لفهم وتحليل هذه الثغرة، مع التركيز على كيفية تجاوز قيود CSP واستغلال ثغرة CSRF في هذا السياق.
ستتعلم خلال الفيديو:
كيفية تحليل الأكواد المتأثرة ومحاولة حقن أكواد JavaScript في الحقول المصابة.
كيفية التعامل مع سياسة أمان المحتوى CSP المتقدمة.
كيفية استغلال العنصر base والخاصية target لتنفيذ هجوم Dangling Markup Attack.
كيفية إنشاء خادم مهاجم Attacker Server لاستقبال البيانات الحساسة مثل CSRF Token.
تنفيذ الهجوم بالكامل وتخطي الحماية الموجودة في Google Chrome.
هذا الفيديو جزء من سلسلة دورة اكتشاف ثغرات المواقع التي تهدف إلى تقديم شروحات متعمقة حول اكتشاف الثغرات الأمنية وكيفية استغلالها ضمن Bug Bounty. لا تنسَ متابعة الفيديوهات المرتبطة لمزيد من الفهم حول Cross Site Scripting (XSS) والهجمات الأخرى.
LAB URL : POC : صل على محمد وعلى آل محمد
Related videos:
شرح Web Application Firewall (WAF) بالكامل: الأمن السيبراني: طريقة الحصول على دورات وشهادات مجانية: Burp Suite و Zaproxy من الصفر إلى الاحتراف: دورة اكتشاف ثغرات المواقع: Site Scripting (XSS) هتفهمها بنسبة 100%: of Cross site scripting (XSS): Us:
Facebook Profile: Group: Us:
Patreon: استعراض ال LAB وتحليل اكواد الصفحة المصابة
03:11 محاولة حقن أكواد JavaScript في الـ Parameter "email"
04:34 شرح سياسة الأمان Content Security Policy (CSP)
05:25 استغلال العنصر base والخاصية target لتنفيذ هجوم Dangling Markup
07:00 إنشاء خادم مهاجم Attacker Server لاستقبال البيانات الحساسة
08:32 تنفيذ هجوم Dangling Markup وسحب CSRF Token
10:19 تجاوز حماية Google Chrome لحل المختبر
13:25 تنفيذ الهجوم للحصول على CSRF Token بدون استخدام Burp Collaborator
18:39 استغلال CSRF لتغيير بيانات الضحية
20:48 الخاتمة
#BugBounty
#WebApplicationSecurity
#PenetrationTesting
#ReflectedXSS
#CSP
#CSRF
#HTMLinjection
#OWASPTop10
#CyberSecurity
#PortSwigger
#الأمن_السيبراني
#GentilSecurity
#AhmedHamdy