في هذا الفيديو، سنستعرض ثغرة "Reflected XSS into a template literal"، وهي واحدة من أشهر الثغرات المستخدمة في مجال Bug Bounty وبرامج اكتشاف الثغرات. تعتبر هذه الثغرة من المستوى المتوسط، حيث تستهدف التلاعب بقوالب النصوص (Template Literals) في JavaScript، مما يسهل على الهاكر حقن أكواد ضارة بشكل مباشر في التطبيق.
ماذا ستتعلم في هذا الفيديو؟
شرح XSS: سنقوم بشرح تفصيلي لثغرة Reflected XSS وكيفية استغلالها.
شرح لابات PortSwigger: سنستخدم Lab عملي لتطبيق ما تعلمناه وتطبيقه على حالات حقيقية.
طرق الحماية: سيتضمن الفيديو استراتيجيات حول كيفية الحماية من هجمات cross site scripting.
هذا الفيديو جزء من دورة اكتشاف ثغرات المواقع، وهدفه مساعدتك في فهم كيفية تنفيذ هجمات XSS وطرق الحماية منها، مما سيكون مفيدًا لك سواء كنت مهتمًا بالأمن السيبراني، أو اختبارات الاختراق، أو حتى إذا كنت تعمل في مجال Bug Bounty.
إذا كنت مبتدئًا أو تبحث عن توسيع معرفتك في شرح الثغرات، فإن هذا الفيديو يقدم لك المعلومات والأدوات اللازمة لذلك.
لا تنس الاشتراك في القناة وتفعيل جرس التنبيهات لتبقى على اطلاع بأحدث مقاطع الفيديو التعليمية في مجال الأمن السيبراني. شارك الفيديو مع أصدقائك، واترك تعليقًا إذا كان لديك أي استفسار أو اقتراح لمواضيع قادمة.
LAB URL : صل على محمد وعلى آل محمد
Related videos:
شرح Web Application Firewall (WAF) بالكامل: الأمن السيبراني: طريقة الحصول على دورات وشهادات مجانية: Burp Suite و Zaproxy من الصفر إلى الاحتراف: دورة اكتشاف ثغرات المواقع: Site Scripting (XSS) هتفهمها بنسبة 100%: of Cross site scripting (XSS): Us:
Facebook Profile: Group:
Support Us:
Patreon: كلام مهم لو مش بتعرف تحل ال Lab لوحدك
01:30 ماهو الـ template literal و الـ backticks واستعراض الـ Lab والـ Description
03:03 تحليل الـ Source Code + طريقة تخطي الحماية وتنفيذ الـ Reflected XSS Attack
05:23 الخاتمة + نبذة بسيطة عن الدرس القادم (Blind XSS)
#BugBounty
#WebApplicationSecurity
#PenetrationTesting
#ReflectedXSS
#owasptop10
#CyberSecurity
#PortSwigger
#الأمن_السيبراني
#أمن_المعلومات
#GentilSecurity
#AhmedHamdy