کشف آسیب پذیری XSS Stored با بانتی 100$

آسیب پذیری Xss Stored چیه ؟ منظور از باگ بانتی چیه ؟ چطوری از طریق باگ بانتی به درآمد برسیم؟ پیش نیاز این مسیر دقیقا چیه؟ خب خب خب 🙂 سلام به بهترین ها رفقای هکفایی عزیز 🙂 مدت زیادی نبودم ولی با دست پر برگشتیم با یه موضوع جذاب و خفن به اسم باگ بانتی راستش این مدتی که زیاد نتونستم فعالیت داشته باشم درگیر این داستانا بودم اما سعی میکنم از این به بعد بیشتر فعالیت های آموزشی رو با حمایت های گرم شما پیش ببریم.

بریم سراغ اصل ماجرا : چند وقت پیش از یکی از وبسایت های معروف خارجی یه آسیب پذیری XSS Stored پیدا کردم که 100 دلار بانتی گرفتم بخاطر اینکه مجوز ندارم اسم مجموعه رو نمی تونم بیارم شما اسمشو Vulnerable.site.comدر نظر بگیرید.

اول بهتون بگم که اسیب پذیری Xss از نوع ذخیره شده یا Stored زمانی اتفاق می افته که برنامه کاربردی اقدام به دریافت اطلاعات و ارسال اون ها در پاسخ‌ های HTTP از طریق یک منبع غیر قابل اعتماد میکنن.نحوه استفاده از اون مثل قسمت هایی که ما میتونیم از طریق اپلودر هایی تعیین شده در سایت یک فایلی رو اپلود کنیم حالا اون فایل میتونه یه تیک کد جاوا اسکریپت مخرب به پسوند های مخرب مثل PDF SVG یا … باشه.من تونستم توی این سایت با استفاده از PDF مخرب انجم دادم و کد من تزریق و خروجی روی صفحه نمایش داده شد.

برای درک کد های یه سایت بهتره با زبان هایی مثل جاوا اسکرپیت اشنایی پیدا کنید تا بتونید در مواقعی که می خواید یکسری از اسیب پذیری ها مثل XSS رو پیدا کنید کارتون راحت تر باشه.برای این مورد پیشنهاد من به شما کاملترین دوره اموزشی جاوا اسکریپت با گرایش امنیت هستش.صفر تا صد زبان html در حد نیاز و بررسی کامل زبان جاوا اسکرپیت رو با هم انجام دادیم و طریقه استفاده مستقیم از این زبان رو توی شناسایی و اکسپلویت کردن بعضی از آسیب پذیری ها مثل XSS یا CSRF رو بصورت کامل پیاده سازی کردیم.

خلاصه رفتم داخل قسمت هایی که این امکان رو بهم می دادن تا یه فایل یا داکیومنتی رو برای پشتیبانی ارسال کنم این فایل رو اپلود کردم و بعد از اون داخل یه پنجره جدید بازش کردم و دیدم بله اسیب پذیری رو داریم. نکته ای که همیشه باید مد نظر داشته باشید اینکه بعضی از سایت ها شاید خیلی هاشون نسبت به این نوع اسیب پذیری مقاوم شدن و زمانی که شما فایل رو باز می کنید یا دانلود میشه که اصطلاحا به این مورد می گیم Route میشه یا بصورت سلف داخل مرورگر خودتون اجرا میشه نه داخل وب سرور سایت که خب اینطوری  ایمپکتی نداره.

کشف آسیب پذیری و یا باگ Stored XSS با ابزار

برای تعیین آسیب پذیر بودن به باگ XSS برنامه نویسان و یا مدیران وب‌سایت‌ ها می‌توانند از روش‌ های مختلفی بهره بگیرند. یکی از این روش‌ ها استفاده از ابزار های ارزیابی آسیب پذیری می‌باشد. این ابزار‌ها عموما برای یافتن تمامی آسیب پذیری‌ های تعریف شده در ابزار، قابل استفاده اند و به صورت جزئی به دنبال یافتن آسیب پذیری ای خاص نمی باشند. نمونه ای از این ابزار ها در زیر معرفی شده است:

  • Burp Suite
  • Acunetix
  • Netsparker
  • Nessus

باگ بانتی دقیقا چیه ؟

باگ‌ بانتی (Bug Bounty) یعنی پاداش برای پیدا کردن باگ‌ها یا حفره‌ های امنیتی توی سایت‌ ها، اپ‌ ها یا سیستم‌ های شرکت‌ ها.به زبان ساده:
شرکت‌ ها میان می‌گن هر کی تونست توی سیستم ما یه باگ امنیتی واقعی پیدا کنه و گزارش بده، ما بهش پول یا جایزه می‌دیم. 😎 مثلاً: فرض کن یه سایت بانکی داری و نمی‌خوای کسی بتونه اطلاعات کاربرها رو بدزده. میای یه برنامه باگ‌ بانتی راه می‌ندازی، بعد هکر های کلاه‌ سفید (یعنی آدمای با نیت خوب) میان تست می‌کنن، اگه باگی پیدا کنن، بهت گزارش میدن، و تو بهشون پول می‌دی به‌جاش که کمکت کردن امنیت سایتت بره بالا. پس خلاصه‌ اش میشه به این شکل که :  هکر کلاه‌ سفید باگ پیدا می‌کنه ،گزارش می‌ده به شرکت یا سازمان مربوطه و تیم فنی اون شرکت گزارش اون آسیب پذیری رو بررسی می‌کنه اگه درست بود پاداش می‌ده .

چطوری از حوزه باگ بانتی به درآمد برسیم ؟ 

1) مباحث پایه‌ (مهارت‌ های لازم)

  • تسلط روی HTML/CSS/JavaScript و نحوه‌ی کار مرورگر ها.

  • دانستن اصول HTTP (GET/POST/Headers/Cookies/Session).

  • آشنایی با مفاهیم امنیت وب: XSS (Reflected/Stored), CSRF, IDOR, SQLi، file upload، auth logic bugs، SSRF و غیره.

  • کار با ابزارها: Burp Suite (یا browser devtools)، curl، proxy، بررسی لاگ‌ ها، ابزار fuzzing ساده.

  • خواندن سورس (اگر در دسترس) و تحلیل رفتار اپلیکیشن.

2) شروع کجا و چطور؟

  • ثبت‌نام در پلتفرم‌های باگ‌بانتی: HackerOne، Bugcrowd، Intigriti، Synack و غیره — (همه شرکت‌ ها برنامه توی سایت خودشون هم دارند).

  • اول سراغ برنامه‌ هایی برو که "low-hanging fruits" دارن: اپلیکیشن‌ های کوچک، features ساده (comments, profile upload, search).

  • قوانین (scope) و سیاست‌ های شرکت رو دقیق بخون: حتماً فقط توی scope یا محدوه تعیین شده تست کن تا مشکلی قانونی پیش نیاد.

3) فرایند کشف باگ (روال عملی)

  1. جمع‌ آوری اطلاعات (Recon): نقشه صفحات، پارامترها، نقاط ورودی کاربر، ورودی‌هایی که ذخیره می‌شن.

  2. تست پایه‌ای: تزریق payloadهای ساده (مثلاً "><script>alert(1)</script> برای XSS) و دیدن رفتار.

  3. بسط و اثبات پچی: اگر چیزی پیدا کردی، سعی کن exploit ش کنی تا ثابت بشه (مثلاً persistent XSS که برای همه کاربران نمایش داده می‌شه).

  4. کاهش آسیب‌ پذیری (PoC) تمیز: PoC مختصر و قابل تکرار بساز.

  5. گزارش بنویس و submit کن.

آیا این مطلب برای شما مفید بود؟

میانگین امتیاز 4.5 / 5. 2

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

4 × دو =

ورود | ثبت نام
شماره موبایل خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد