آسیب پذیری Xss Stored چیه ؟ منظور از باگ بانتی چیه ؟ چطوری از طریق باگ بانتی به درآمد برسیم؟ پیش نیاز این مسیر دقیقا چیه؟ خب خب خب 🙂 سلام به بهترین ها رفقای هکفایی عزیز 🙂 مدت زیادی نبودم ولی با دست پر برگشتیم با یه موضوع جذاب و خفن به اسم باگ بانتی راستش این مدتی که زیاد نتونستم فعالیت داشته باشم درگیر این داستانا بودم اما سعی میکنم از این به بعد بیشتر فعالیت های آموزشی رو با حمایت های گرم شما پیش ببریم.
بریم سراغ اصل ماجرا : چند وقت پیش از یکی از وبسایت های معروف خارجی یه آسیب پذیری XSS Stored پیدا کردم که 100 دلار بانتی گرفتم بخاطر اینکه مجوز ندارم اسم مجموعه رو نمی تونم بیارم شما اسمشو Vulnerable.site.comدر نظر بگیرید.
اول بهتون بگم که اسیب پذیری Xss از نوع ذخیره شده یا Stored زمانی اتفاق می افته که برنامه کاربردی اقدام به دریافت اطلاعات و ارسال اون ها در پاسخ های HTTP از طریق یک منبع غیر قابل اعتماد میکنن.نحوه استفاده از اون مثل قسمت هایی که ما میتونیم از طریق اپلودر هایی تعیین شده در سایت یک فایلی رو اپلود کنیم حالا اون فایل میتونه یه تیک کد جاوا اسکریپت مخرب به پسوند های مخرب مثل PDF SVG یا … باشه.من تونستم توی این سایت با استفاده از PDF مخرب انجم دادم و کد من تزریق و خروجی روی صفحه نمایش داده شد.

برای درک کد های یه سایت بهتره با زبان هایی مثل جاوا اسکرپیت اشنایی پیدا کنید تا بتونید در مواقعی که می خواید یکسری از اسیب پذیری ها مثل XSS رو پیدا کنید کارتون راحت تر باشه.برای این مورد پیشنهاد من به شما کاملترین دوره اموزشی جاوا اسکریپت با گرایش امنیت هستش.صفر تا صد زبان html در حد نیاز و بررسی کامل زبان جاوا اسکرپیت رو با هم انجام دادیم و طریقه استفاده مستقیم از این زبان رو توی شناسایی و اکسپلویت کردن بعضی از آسیب پذیری ها مثل XSS یا CSRF رو بصورت کامل پیاده سازی کردیم.
خلاصه رفتم داخل قسمت هایی که این امکان رو بهم می دادن تا یه فایل یا داکیومنتی رو برای پشتیبانی ارسال کنم این فایل رو اپلود کردم و بعد از اون داخل یه پنجره جدید بازش کردم و دیدم بله اسیب پذیری رو داریم. نکته ای که همیشه باید مد نظر داشته باشید اینکه بعضی از سایت ها شاید خیلی هاشون نسبت به این نوع اسیب پذیری مقاوم شدن و زمانی که شما فایل رو باز می کنید یا دانلود میشه که اصطلاحا به این مورد می گیم Route میشه یا بصورت سلف داخل مرورگر خودتون اجرا میشه نه داخل وب سرور سایت که خب اینطوری ایمپکتی نداره.
کشف آسیب پذیری و یا باگ Stored XSS با ابزار
برای تعیین آسیب پذیر بودن به باگ XSS برنامه نویسان و یا مدیران وبسایت ها میتوانند از روش های مختلفی بهره بگیرند. یکی از این روش ها استفاده از ابزار های ارزیابی آسیب پذیری میباشد. این ابزارها عموما برای یافتن تمامی آسیب پذیری های تعریف شده در ابزار، قابل استفاده اند و به صورت جزئی به دنبال یافتن آسیب پذیری ای خاص نمی باشند. نمونه ای از این ابزار ها در زیر معرفی شده است:
- Burp Suite
- Acunetix
- Netsparker
- Nessus
باگ بانتی دقیقا چیه ؟
باگ بانتی (Bug Bounty) یعنی پاداش برای پیدا کردن باگها یا حفره های امنیتی توی سایت ها، اپ ها یا سیستم های شرکت ها.به زبان ساده:
شرکت ها میان میگن هر کی تونست توی سیستم ما یه باگ امنیتی واقعی پیدا کنه و گزارش بده، ما بهش پول یا جایزه میدیم. 😎 مثلاً: فرض کن یه سایت بانکی داری و نمیخوای کسی بتونه اطلاعات کاربرها رو بدزده. میای یه برنامه باگ بانتی راه میندازی، بعد هکر های کلاه سفید (یعنی آدمای با نیت خوب) میان تست میکنن، اگه باگی پیدا کنن، بهت گزارش میدن، و تو بهشون پول میدی بهجاش که کمکت کردن امنیت سایتت بره بالا. پس خلاصه اش میشه به این شکل که : هکر کلاه سفید باگ پیدا میکنه ،گزارش میده به شرکت یا سازمان مربوطه و تیم فنی اون شرکت گزارش اون آسیب پذیری رو بررسی میکنه اگه درست بود پاداش میده .

چطوری از حوزه باگ بانتی به درآمد برسیم ؟
1) مباحث پایه (مهارت های لازم)
-
تسلط روی HTML/CSS/JavaScript و نحوهی کار مرورگر ها.
-
دانستن اصول HTTP (GET/POST/Headers/Cookies/Session).
-
آشنایی با مفاهیم امنیت وب: XSS (Reflected/Stored), CSRF, IDOR, SQLi، file upload، auth logic bugs، SSRF و غیره.
-
کار با ابزارها: Burp Suite (یا browser devtools)، curl، proxy، بررسی لاگ ها، ابزار fuzzing ساده.
-
خواندن سورس (اگر در دسترس) و تحلیل رفتار اپلیکیشن.
2) شروع کجا و چطور؟
-
ثبتنام در پلتفرمهای باگبانتی: HackerOne، Bugcrowd، Intigriti، Synack و غیره — (همه شرکت ها برنامه توی سایت خودشون هم دارند).
-
اول سراغ برنامه هایی برو که
"low-hanging fruits"دارن: اپلیکیشن های کوچک، features ساده (comments, profile upload, search). -
قوانین (scope) و سیاست های شرکت رو دقیق بخون: حتماً فقط توی scope یا محدوه تعیین شده تست کن تا مشکلی قانونی پیش نیاد.
3) فرایند کشف باگ (روال عملی)
-
جمع آوری اطلاعات (Recon): نقشه صفحات، پارامترها، نقاط ورودی کاربر، ورودیهایی که ذخیره میشن.
-
تست پایهای: تزریق payloadهای ساده (مثلاً
"><script>alert(1)</script>برای XSS) و دیدن رفتار. -
بسط و اثبات پچی: اگر چیزی پیدا کردی، سعی کن exploit ش کنی تا ثابت بشه (مثلاً persistent XSS که برای همه کاربران نمایش داده میشه).
-
کاهش آسیب پذیری (PoC) تمیز: PoC مختصر و قابل تکرار بساز.
-
گزارش بنویس و submit کن.


