في هذا الفيديو بعنوان "Reflected XSS in a JavaScript URL with Some Characters Blocked (مستوى خبير) | Bug Bounty"، سنقوم بشرح كيفية اكتشاف واستغلال ثغرة Reflected XSS في URL يحتوي على JavaScript مع وجود حظر لبعض الأحرف. يُعتبر هذا النوع من الثغرات تحديًا خاصًا في مجال Bug Bounty ودورة اكتشاف ثغرات المواقع، حيث يتطلب تحليلاً دقيقًا لفهم كيفية تجاوز الحماية المضافة وحظر بعض الأحرف داخل التطبيق.

ما الذي ستتعلمه في هذا الفيديو؟
شرح XSS: سنقدم شرحًا شاملًا لثغرات XSS، مع التركيز على كيفية استغلالها في سيناريوهات معقدة.
شرح لابات PortSwigger: سنستعرض كيفية استخدام لابات PortSwigger لتحليل الثغرات وفهم التهديدات الأمنية.
شرح ثغرة XSS: سيتناول الفيديو شرحًا تفصيليًا لثغرة XSS وكيفية استغلالها في تطبيقات الويب.
تخطي القيود: سنقوم بتطبيق تقنيات متقدمة لاختراق الحماية باستخدام JavaScript Payloads، مع استعراض كيفية تخطي بعض القيود المفروضة على تنفيذ الشيفرات.
هذه المهارات ضرورية لأي شخص يرغب في التعمق في اختبار اختراق تطبيقات الويب والوصول إلى مستوى خبير في التعامل مع ثغرات XSS. هذا الفيديو مثالي للمبتدئين الذين يسعون لتطوير مهاراتهم في هذا المجال.



(Subscribe & Share & Like & Comment)


رابط الـ LAB: صل على محمد وعلى آل محمد


فيديوهات ذات صلة:

شرح Web Application Firewall (WAF) بالكامل: الأمن السيبراني: طريقة الحصول على دورات وشهادات مجانية: Burp Suite و Zaproxy من الصفر إلى الاحتراف: دورة اكتشاف ثغرات المواقع: Site Scripting (XSS) هتفهمها بنسبة 100%: of Cross site scripting (XSS): على:

Facebook Profile: Group:


Donation:

Patreon: الزمنية:

00:00 استعراض الـ LAB و الـ Description
01:13 استغلال الـ Parameter المصاب بثغرة الـ Reflected XSS وتنفيذ اكواد JavaScript
02:54 شرح الـ Attack وكيف تم تخطي حماية الـ Application وتحليل الـ Payload
11:37 ملخص الدرس


#BugBounty
#WebApplicationSecurity
#PenetrationTesting
#ReflectedXSS
#JavaScript
#Hacking
#OWASPTop10
#CyberSecurity
#PortSwigger
#الأمن_السيبراني
#أمن_المعلومات
#GentilSecurity
#AhmedHamdy