Ethical Hacker
8 Minutos de leitura
Se você é caçador de bug bounty, provavelmente já ouviu falar de XSS (“Cross-Site Scripting”). É uma vulnerabilidade clássica, mas ainda muito comum — e pode render boas recompensas se explorada no lugar certo. Então, bora entender como encontrar e reportar essa belezinha?
De forma simples, XSS acontece quando você consegue injetar código malicioso (geralmente JavaScript) em um site para que ele seja executado no navegador de outros usuários. Isso pode permitir:
Aqui vão alguns lugares para prestar atenção:
?id=1
ou ?search=teste
.
Referer
ou User-Agent
.
Envie algo básico e veja se aparece na página:
<script>alert('XSS!')</script>
Se aparecer o alerta, bingo!
Muitos sites têm filtros, então você precisa ser criativo:
Abra as ferramentas de desenvolvedor no navegador e analise o código JavaScript. Procure funções como:
document.write(location.hash);
Teste enviando um payload diretamente:
http://site.com/#<script>alert('XSS')</script>
Para facilitar sua busca por XSS, aqui estão algumas ferramentas e repositórios úteis:
python3 xsstrike.py -u "http://example.com/search?q=test"
dalfox url "http://example.com/search?q=test"
Se você encontrar XSS, seu relatório precisa ser claro e direto. Inclua:
**Resumo:**
XSS refletido encontrado no parâmetro `search` da página `/busca`.
**Passos:**
1. Acesse `http://site.com/busca?search=<script>alert('XSS')</script>`
2. O alerta é exibido imediatamente.
**Impacto:**
Um atacante pode roubar cookies de sessão usando este XSS.
**PoC:**
`<script>document.write(document.cookie)</script>`