في هذا الفيديو، هنتناول واحدة من أشهر الثغرات التي تواجه الباحثين في مجال Bug Bounty، وهي ثغرة Stored XSS. سأشرح لك كيفية حقن كود ضار داخل onclick event باستخدام HTML-encoding لإخفاء angle brackets وdouble quotes. تعتبر هذه الثغرة من المستوى المتوسط، وتُعد تحديًا كبيرًا للعديد من المتخصصين في اكتشاف ثغرات المواقع.
ماذا ستتعلم في هذا الفيديو؟
شرح XSS: سنتعرف على كيفية استغلال Stored XSS بشكل عملي.
تقنيات الحماية: سنناقش كيفية تجاوز الحمايات التي تحاول منع هذه الهجمات.
دورة اكتشاف الثغرات: إذا كنت مهتمًا بتعلم المزيد عن شرح الثغرات، فإن هذه الدورة تغطي المواضيع بالتفصيل.
هذا الفيديو مناسب لكل من يهتم بـ Web Application Security، وخاصة المبتدئين الذين يرغبون في فهم كيفية استغلال ثغرات XSS، بالإضافة إلى شرح لابات PortSwigger وشرح بورتسويجر.
لا تنس الاشتراك في القناة وتفعيل جرس التنبيهات علشان تفضل متابع لأحدث الفيديوهات التعليمية في مجال الأمن السيبراني. لو عندك أي سؤال أو اقتراح لموضوع جديد، سيب تعليق.
LAB URL : صل على محمد وعلى آل محمد
Related videos:
شرح Web Application Firewall (WAF) بالكامل: الأمن السيبراني: طريقة الحصول على دورات وشهادات مجانية: Burp Suite و Zaproxy من الصفر إلى الاحتراف: دورة اكتشاف ثغرات المواقع: Site Scripting (XSS) هتفهمها بنسبة 100%: of Cross site scripting (XSS): Us:
Facebook Profile: Group:
Support Us:
Patreon: استعراض الـ Lab و الـ Description
00:53 ارسال Request من خلال ال Comment Functionality المصابة بثغرة ال Stored XSS وتحليل ال Response (Source Code) من خلال ال Inspect
01:43 تشغير ال Single quotes عن طريق HTML-Encoding لتخطي الحماية وحقن ال Payload داخل ال onclick event
06:43 الخاتمة
#BugBounty
#WebApplicationSecurity
#PenetrationTesting
#StoredXSS
#owasptop10
#CyberSecurity
#PortSwigger
#الأمن_السيبراني
#أمن_المعلومات
#GentilSecurity