في هذا الفيديو، سنتعرف على كيفية اكتشاف ومعالجة ثغرة DOM XSS داخل jQuery باستخدام خاصية anchor href attribute على المستوى المبتدأ. سنبدأ بشرح مفهوم jQuery ودورها في تطوير التطبيقات، ولماذا يفضل المطورون استخدام مكتبات JavaScript مثل jQuery في مشاريعهم.
بعد ذلك، سنستعرض خاصية Anchor href وكيفية استغلالها لحدوث ثغرة DOM XSS. سنقدم نظرة عامة على اللاب من خلال شرح لابات PortSwigger والمتطلبات الأساسية التي تحتاجها لاكتشاف هذه الثغرة. من خلال تحليل الكود المصاب، سنتعلم كيف تحدث هذه الثغرة، ثم نقوم بإدخال كود JavaScript لاستغلال الثغرة بشكل عملي.
هذا الفيديو هو جزء من دورة اكتشاف ثغرات المواقع التي تركز على تعزيز مهاراتك في الأمن السيبراني واكتشاف الثغرات، خاصة إذا كنت مهتمًا بمجال Bug Bounty. من خلال شرح ثغرة XSS وشرح cross site script، سنساعدك على فهم كيف تحمي تطبيقاتك من مثل هذه الثغرات الشائعة. إذا كنت مبتدئًا، فهذا الفيديو هو بداية مثالية لتطوير مهاراتك في شرح الثغرات وتأمين التطبيقات.
لا تنس الاشتراك في القناة وتفعيل جرس التنبيهات لتبقى على اطلاع بأحدث مقاطع الفيديو التعليمية في مجال الأمن السيبراني. شارك الفيديو مع اصدقائك ، واترك تعليقًا إذا كان لديك أي استفسار أو اقتراح لمواضيع قادمة .
LAB URL: صل على محمد وعلى آل محمد
Related videos:
شرح Web Application Firewall (WAF) بالكامل: الأمن السيبراني: طريقة الحصول على دورات وشهادات مجانية: Burp Suite و Zaproxy من الصفر إلى الاحتراف: دورة اكتشاف ثغرات المواقع: Site Scripting (XSS) هتفهمها بنسبة 100%: of Cross site scripting (XSS): Us:
Facebook Profile: Group:
Support Us:
Patreon: المقدمة
00:26 ما هو jQuery
01:00 لماذا يستخدم المطورون مكتبات JavaScript
02:22 ما هي خاصية Anchor href
03:17 نظرة عامة على اللاب والمتطلبات
04:33 كيف تحدث الثغرة
05:04 تحليل الكود
08:47 إدخال كود JavaScript
11:21 الخاتمة
#BugBounty
#WebApplicationSecurity
#PenetrationTesting
#DOMXSS
#jQuery
#CyberSecurity
#PortSwigger
#الأمن_السيبراني
#أمن_المعلومات
#GentilSecurity