في هذا الفيديو، هنتناول ثغرة Reflected XSS التي تُستغل من خلال ترميز الحروف داخل سلسلة JavaScript string، حيث يتم encode للـ angle brackets وdouble quotes، وفي نفس الوقت يتم تهريب single quotes. تُعتبر هذه النوعية من الثغرات مهمة جدًا لأي شخص يعمل في Bug Bounty أو يسعى لتطوير مهاراته في دورة اكتشاف ثغرات المواقع.

ماذا ستتعلم في هذا الفيديو؟
شرح XSS: هنتعرف على كيفية استغلال Reflected XSS وفهم تأثيرها في بيئات JavaScript.
تحليل الطلبات: هشرح لك كيفية إرسال Request وفهم الاستجابة باستخدام Burp Suite، مما يساعدك على تحليل الثغرة بشكل فعال.
تجاوز الصعوبات: سنتحدث عن التحديات التي قد تواجهها أثناء الاستغلال وكيفية التغلب عليها.
فهم Web Application Security: إذا كنت ترغب في فهم طرق استغلال ثغرات XSS في JavaScript، هذا الفيديو سيكون مفيدًا جدًا لك.
سيتم أيضًا تقديم شرح لابات PortSwigger وشرح بورتسويجر، مما يجعله مثاليًا للمبتدئين الذين يسعون لفهم الثغرات بشكل شامل، بما في ذلك شرح ثغرة XSS وشرح cross site script.



ما تنساش تعمل اشتراك في القناة وتفعل جرس التنبيهات علشان يوصلك كل جديد في مجال الأمن السيبراني ودورة اكتشاف ثغرات المواقع. وكمان شارك الفيديو مع صحابك وسيب تعليق لو عندك أي سؤال أو اقتراح لمواضيع جديدة.



LAB URL: صل على محمد وعلى آل محمد



Related videos:

شرح Web Application Firewall (WAF) بالكامل: الأمن السيبراني: طريقة الحصول على دورات وشهادات مجانية: Burp Suite و Zaproxy من الصفر إلى الاحتراف: دورة اكتشاف ثغرات المواقع: Site Scripting (XSS) هتفهمها بنسبة 100%: of Cross site scripting (XSS): Us:

Facebook Profile: Group:



Support Us:

Patreon: استعراض الـ Lab و الـ Description
01:00 ارسال Request من داخل ال Query Search المصابة بالثغرة واعتراضها بالـ Burp Suite لتحليلها
02:16 كيفية استغلال ثغرة Reflected XSS داخل الـ JavaScript String وتخطي الحماية
03:44 هل التحدي فعلآ سهل؟



#BugBounty
#WebApplicationSecurity
#PenetrationTesting
#reflectedxss
#owasptop10
#cybersecurity
#portswigger
#الأمن_السيبراني
#أمن_المعلومات
#GentilSecurity