في هذا الفيديو، سنتعلم كيفية استغلال ثغرة Blind Cross-Site Scripting (XSS) لسرقة كلمات المرور، وهو سيناريو شائع في Bug Bounty وبرامج المكافآت الأمنية. تعتبر ثغرة XSS من الثغرات المعروفة في عالم Web Application Security، وتمثل جزءًا أساسيًا من اختبارات Penetration Testing.

ماذا ستتعلم في هذا الفيديو؟

شرح XSS: سنقوم بتفصيل كيفية استغلال ثغرة Blind XSS باستخدام كود JavaScript ضار.
شرح لابات PortSwigger: سنستعرض Lab الذي يوضح بيئة التشغيل والتطبيق العملي.
استخدام Burp Suite: سنتعلم كيفية إرسال طلبات غير مرئية تحتوي على كود ضار، وكيفية استخدام Burp Collaborator، وهي الأداة المدفوعة المستخدمة لاكتشاف البيانات المسروقة في الهجمات العمياء.
طريقة مجانية للتنفيذ: سنختتم بشرح الطريقة المجانية لتنفيذ نفس الهجوم، مما يتيح لك فرصة استخدام المهارات المكتسبة حتى بدون أدوات مدفوعة.

هذا الفيديو جزء من سلسلة دورة اكتشاف ثغرات المواقع التي تهدف إلى تطوير مهاراتك في الأمن السيبراني واكتشاف الثغرات في التطبيقات. من خلال هذا الشرح، ستحصل على نظرة عميقة حول كيفية حماية التطبيقات من هذه الثغرات.



(Subscribe & Share & Like & Comment)


LAB URL: صل على محمد وعلى آل محمد


Related videos:

شرح Web Application Firewall (WAF) بالكامل: الأمن السيبراني: طريقة الحصول على دورات وشهادات مجانية: Burp Suite و Zaproxy من الصفر للاحتراف: دورة اكتشاف ثغرات المواقع: شاملة عن ثغرة Blind XSS: Us:

Facebook Profile: Group: Us:

Patreon: استعراض الـ LAB والـ Description
01:22 تطبيق عملي على ثغرة Blind XSS باستخدام Burp Collaborator (النسخة المدفوعة)
11:02 تطبيق عملي على ثغرة Blind XSS بدون استخدام Burp Collaborator (الطريقة المجانية)
15:59 الخاتمة


#BugBounty
#WebApplicationSecurity
#PenetrationTesting
#BlindXSS
#StoredXSS
#Burpsuite
#OWASPTop10
#CyberSecurity
#PortSwigger
#الأمن_السيبراني
#أمن_المعلومات
#GentilSecurity
#AhmedHamdy