في هذا الفيديو، سنستعرض ثغرة Reflected XSS التي تحدث داخل JavaScript string مع وجود تهرب للأحرف single quote وbackslash. تعتبر هذه الثغرة من الثغرات المتقدمة والمفيدة في مجال Bug Bounty. سنتعرف على كيفية اكتشاف هذه الثغرة، وتحليل الكود المتأثر، وتجاوز الحمايات المستخدمة، مما يساهم في تطوير مهاراتك في دورة اكتشاف ثغرات المواقع.

ماذا ستتعلم في هذا الفيديو؟
شرح xss: فهم كيفية عمل Reflected XSS داخل JavaScript وكيفية استغلالها يدويًا.
تحليل الكود: سنقوم بشرح كيفية تحليل الكود المتأثر وتحديد النقاط الضعيفة التي يمكن استغلالها.
تجاوز الحمايات: أهمية تجاوز الحواجز الأمنية الخاصة ببيئة JavaScript وكيفية تنفيذ ذلك.
تطبيقات عملية: إذا كنت تسعى لتحسين مهاراتك في Web Application Security أو اكتساب خبرة في Penetration Testing، فإن هذا الشرح سيساعدك في فهم تعقيدات هجمات XSS وتطبيقها في سيناريوهات حقيقية.
هذا الفيديو يتضمن أيضًا شرح لابات PortSwigger وشرح بورتسويجر، مما يجعله مثاليًا للمبتدئين الذين يسعون لفهم الثغرات بشكل أعمق، وخاصة شرح ثغرة xss وشرح cross site script.



لا تنس الاشتراك في القناة وتفعيل جرس التنبيهات لتبقى على اطلاع بأحدث مقاطع الفيديو التعليمية في مجال الأمن السيبراني ودورة اكتشاف ثغرات المواقع. شارك الفيديو مع أصدقائك، واترك تعليقًا إذا كان لديك أي استفسار أو اقتراح لمواضيع قادمة.



LAB URL: صل على محمد وعلى آل محمد



Related videos:

شرح Web Application Firewall (WAF) بالكامل: الأمن السيبراني: طريقة الحصول على دورات وشهادات مجانية: Burp Suite و Zaproxy من الصفر إلى الاحتراف: دورة اكتشاف ثغرات المواقع: Site Scripting (XSS) هتفهمها بنسبة 100%: of Cross site scripting (XSS): Us:

Facebook Profile: Group:



Support Us:

Patreon: استعراض الـ Lab و الـ Description
00:53 ارسال Request من داخل ال Function المصابة واعتراضها بالـ Burp Suite لتحليلها
01:56 كيفية استغلال ثغرة Reflected XSS داخل الـ JavaScript String وتخطي الحماية
03:17 اهمية الاستمرار في حل الـ Labs حتي لو كانت بسيطة



#BugBountyCourse
#WebApplicationSecurity
#PenetrationTesting
#reflectedxss
#XSS
#cybersecurity
#owasptop10
#portswigger
#الأمن_السيبراني
#أمن_المعلومات
#GentilSecurity