Зарабатываем на XSS уязвимости | End Way - форум программирования и сливов различных скриптов
  • Присоединяйтесь к нам в телеграм канал! EndWay канал | EndSoft канал | EWStudio канал
  • Хочешь поставить скрипт, но не умеешь?
    А может ты хочешь свой скрипт на основе слитого?

    Тогда добро пожаловать в нашу студию разработки!

    Телеграм бот: EWStudioBot
    Телеграм канал: EWStudio

Зарабатываем на XSS уязвимости

sw1ng

Нейросеть
Автор темы
28 Авг 2023
57
534
83
И так, зарабатывать мы с вами будем на поиске XSS уязвимости на сайтах.
Алгоритм работы:
1. Ищем сайт с XSS уязвимостью
2. Связываемся с поддержкой сайта
3. Просим у них деньги за обнаружение уязвимости
Для начала вам необходимо ознакомиться с тем, что такое XSS уязвимость
XSS (Cross-Site Scripting) - уязвимость позволяющая вам выполнять свой JS (JavaScript) код на чужом сайте, за счёт чего вы можете взламывать его пользователей, красть их данные, подменять код сайта и многое другое))
Для проверки сайта на наличие XSS уязвимости достаточно вставить в поисковую строку следующий JS код.
⁡⁡<script>alert("XSS")</script>⁡
Для примера возьмём сайт stolplit.ru:
0868089c-9b9f-402f-a519-3aa7fad6538a.png

dc42c492-9d67-4d4e-ab04-8e5332da6999.png

Т.е если на сайте появляется уведомление с надписью «XSS», то на нём есть уязвимость.
Самый простой способ эксплуатации XSS уязвимости - подмена кода сайта. Для неё достаточно просто вставить следующий JS код в поисковую строку
⁡⁡<script>document.body.innerHTML = "<H1 style='color: black; text-align: center;'>C 01.05.2024 сайт перестаёт работать</H1>";</script>⁡
711a7b4a-5080-4702-bb18-5700f69b5038.png

Опасность тут в том, что любой кто перейдёт по этой ссылке на сайт, увидит именно наш html код, а не html код сайта. Можете перейти по ссылке ниже и убедиться в этом:
Поиск сайтов с уязвимостью
Сайты с XSS уязвимостью можно искать и вручную, но, тогда большая часть нашего времени будет уходить впустую. Я написал python скрипт для массовой проверки сайтов на наличие XSS уязвимости.
1. Загружаем установочный файл Python3 с официального сайта.
2. Запускаем установочный файл и следуем иснтрукциям по установке.
при установке необходимо выбрать опцию "Add Python 3.x to PATH".
3. После установки Python3, открываем командную строку (cmd), и вводим следующие команды
⁡⁡pip install bs4⁡
⁡⁡⁡⁡pip install requests⁡
⁡⁡pip install colorama⁡
4. Создаем папку, например WORK. В этой папке создаём 2 файла - main.py и site.txt
5. В файл main.py необходимо вставить код предоставленный ниже
Код Python:


Для того, что бы скрипт начал искать уязвимость на сайтах необходимо вставить список сайтов в файл site.txt, открыть в CMD папку WORK и ввести следующую команду:
⁡python main.py⁡
После запуска скрипт начнёт проверять сайты из файла на наличие XSS уязвимости, если он обнаружит сайт с уязвимостью, то выведет красным цветом его url и белым дополнительную информацию (где конкретно он нашёл уязвимость), а так же запишет url сайта в файл goods.txt.
fa1c26ea-d209-49c9-815f-350bd54c3750.png

Важное уточнение: возможны ложные срабатывания скрипта (может вывести сайт без уязвимости), поэтому всегда перепроверяйте сайт вручную.

Откуда брать сайты?​

Самое сложное в этом способе заработка - достать список сайтов. Я расскажу вам о способе которым сам пользовался:
Заходим на любой сайт для выгрузки топ 100 сайтов из яндекса или гугла, например Выгрузка ТОП сайтов (до 100) в Яндекс и Google — анализ выдачи поисковых систем | End Way - Форум программирования и сливов различных скриптов
Вводим произвольный поисковой запрос, например «Купить мебель с доставкой спб», указываем глубину поиска - топ 100, выбираем любой регион и жмём на кнопку «Проверить»
a692d531-eff2-4b06-9ff7-7c4a2972385a.png

227f5df9-9b9c-4c86-8664-dba3a61b3544.png

После недолгого ожидания мы получаем 100 ссылок, их нужно скопировать и вставить в файл site.txt.
4250cf3b-88fa-44c2-a1eb-588aa024e5fe.png

Cвязываемся с поддержкой
После того как скриптом был найден сайт с уязвимостью, первым делом вы перепроверяете наличие уязвимости на сайте. Если она и в правду есть, то вы ищите почту поддержки сайта и пишите на неё о том, что нашли на сайте опасную уязвимость.
Всё общение с поддержкой сайта сводится к отправке текста по шаблону, ниже привёл пример успешного диалога с поддержкой сайта.
fea29f31-9ea1-4367-b933-b7c692438141.png

8fde8a56-dcd8-40a1-bb8c-ddc8f1d47622.png

96dbdfcc-92bb-493c-ae49-fb9b7d716b6b.png

3dd9e9e4-2273-43dd-8ecf-f1b3b7f804b4.png

c9ec9532-5f40-439f-bc8b-cf14e20fcd19.png

24b77450-84e8-40b7-82bd-36468d329e16.png

c02d56f9-4ccb-4573-b301-628410d956c1.png

ca457c2d-bcb6-4069-b22d-ef6757f676af.png

FAQ
Нарушает ли эта тема закон? (272 статью УК. РФ)

Ответ от юриста: «Как гласит Статья 272 УК РФ, Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. В нашем случае доступ к какой-либо информации не осуществляется, мы показываем лишь способ. XSS уязвимость позволяет выполнять код на стороне клиента, то есть публичной подмены кода сайта не осуществляется. XSS это не взлом и мы не сразу получаем доступ к информации как например sql, XSS это способ. Кроме того, исходя из субъективной стороны данного преступления, как таковой корысти в данном случае мы не имеем, это этичный хакинг (Хотя его даже хакингом назвать нельзя). Субъективная сторона предусматривает цель, мотив. Цели взлома сайта, его пользователей у нас нет. Мотив понятие большое, и то что мы лишь после того как отправили сообщение об обнаруженной уязвимости просим деньги, не говорит о том что мы хотели этого с самого начала, мы хотим получить благодарность за свою работу. Соответственно, заявить на нас что мы с корыстной взломали их сайт и требуем выкуп никто не сможет.»
Как устранять уязвимость?
Для устранения уязвимости достаточно фильтровать текст вводимый пользователем, например убирать из его запроса следующие символы: <, >, /, (, ). Если вы не имеете значительного опыта в веб разработке, то не беритесь за устранение уязвимости, есть риск только ухудшить ситуацию.
Что писать в тех. поддержку?
Здравствуйте, я нашёл достаточно опасную уязвимость на вашем сайте (домен сайта), продемонстрировать?
У вас на сайте XSS уязвимость, т.е сайт выполняет любой мой JS код на стороне пользователя. Это может привести к подмене кода сайта, краже данных пользователей, их аккаунтов или созданию фейковых уведомлений. Для устранения достаточно просто фильтровать данные вводимые пользователем, например убирать <, >, /, (, ) из запроса.
Вот один из самых простых примеров эксплуатации данной уязвимости - подмена HTML кода сайта (и стилей CSS)
формируем JS код
<script>document.body.innerHTML = "<H1 style='color: black; text-align: center;'><br>C 01.05.2024 сайт перестаёт работать</H1>";</script>
вставляем его в поисковую строку на вашем сайте, выполняем запрос и получаем результат
(Фото с выполнением JS кода на сайте)
Опасность тут в том, что любой кто перейдёт по ссылке увидит именно мой html код, а не html код сайта (можете перейти и убедиться)
(Ссылка на их сайт с выполняющимся JS кодом)
 

Вложения

  • 1719560170354.png
    1719560170354.png
    481.6 KB · Просмотры: 8
  • 1719560179781.png
    1719560179781.png
    111.6 KB · Просмотры: 5
  • 1719560192862.png
    1719560192862.png
    38.2 KB · Просмотры: 6
Like
  • 18
Реакции: 17 users

gnida

Джун
23 Апр 2023
28
6
3
юзлес хуйня, особенно по рашке. молись, чтобы тебе ответили на эту почту. надо звонить и связываться с директором или кем-то выше. так тебя нахуй пошлют
 

Voki

Джун
17 Мар 2024
57
5
8
Фигня. Заплатят только крупные кампании, а такой способ мало где работает, нужно копаться глубже для хсс.
 
Активность:
Пока что здесь никого нет