في هذا الفيديو، سنستكشف كيفية حدوث ثغرة DOM XSS في jQuery selector على مستوى المبتدأ. سنبدأ بتوضيح مفهوم Location.Hash وكيفية التعامل معه، بالإضافة إلى شرح Array وSlice، مما سيوفر لك الفهم الأساسي الذي ستحتاجه لفهم الثغرة بشكل كامل.

بعد ذلك، سنلقي نظرة عامة على اللاب، متضمنًا شرح لابات PortSwigger، وسننتقل لتحليل الكود لفهم دور hashchange في هذه الثغرة. ستتعلم كيفية تحديد الدالة المسؤولة عن حدوث ثغرة DOM XSS وكيفية استغلالها بشكل عملي لتطبيق المعرفة التي اكتسبتها.

هذا الفيديو هو جزء من دورة اكتشاف ثغرات المواقع، والتي تهدف إلى تعليمك المهارات الأساسية في الأمن السيبراني، خاصة في مجال Bug Bounty. من خلال شرح ثغرة XSS وشرح cross site script، ستحصل على معرفة قيمة تمكنك من اكتشاف الثغرات وتحقيق نجاح في هذا المجال المتخصص. إذا كنت مبتدئًا، فهذا الفيديو هو خطوة مهمة نحو تطوير مهاراتك في شرح الثغرات وتأمين التطبيقات.


لا تنس الاشتراك في القناة وتفعيل جرس التنبيهات لتبقى على اطلاع بأحدث مقاطع الفيديو التعليمية في مجال الأمن السيبراني. شارك الفيديو مع اصدقائك ، واترك تعليقًا إذا كان لديك أي استفسار أو اقتراح لمواضيع قادمة .


LAB URL: صل على محمد وعلى آل محمد


Related videos:

شرح Web Application Firewall (WAF) بالكامل: الأمن السيبراني: طريقة الحصول على دورات وشهادات مجانية: Burp Suite و Zaproxy من الصفر إلى الاحتراف: دورة اكتشاف ثغرات المواقع: Site Scripting (XSS) هتفهمها بنسبة 100%: of Cross site scripting (XSS): Us:
Facebook Profile: Group:

Support Us:
Patreon: المقدمة
00:28 ما هو Location.Hash
00:57 ما هو Array
02:46 ما هو Slice
05:47 نظرة عامة على اللاب
07:13 تحليل الكود (ما هو hashchange)
09:44 الدالة المسببة للثغرة
17:23 استغلال الثغرة
21:39 الخاتمة

#BugBounty
#WebApplicationSecurity
#PenetrationTesting
#DOMXSS
#jQuery
#CyberSecurity
#PortSwigger
#الأمن_السيبراني
#أمن_المعلومات
#GentilSecurity