Con frecuencia, las respuestas de desbordamiento de pila a las preguntas de JavaScript contienen vulnerabilidades XSS (o vulnerabilidades de otros tipos). Por ejemplo, esta respuesta de con 420 votos y un cuarto de millón de vistas a una pregunta sobre la decodificación de entidades HTML puede causar una vulnerabilidad XSS si se usa en entradas no confiables.
Dada la popularidad de la respuesta, podemos asumir con seguridad que hay docenas, quizás cientos o miles, de sitios web que utilizan este fragmento de código vulnerable. Encontrar esto es de interés tanto para los blackhats (uno de esos sitios podría ser algo que vale la pena de pirateo) como para los Whitehats que deseen informar a los propietarios de esas aplicaciones sobre la vulnerabilidad.
Sin embargo, la ubicación de dichos sitios web no es un problema trivial. Google no indexa JavaScript, por lo que no podemos simplemente buscar en Google el fragmento y encontrar sitios vulnerables. Buscando en GitHub encuentra algunos casos de copiado y pegado del fragmento, pero la fuente de la mayoría de los sitios web no está alojada públicamente en GitHub. Navegar por todo el internet y buscar todo el JavaScript en la web es, por supuesto, una posibilidad teórica, pero no una (o la mayoría de las personas) tengo los recursos para hacer.
Entonces, ¿qué mecanismo práctico tiene una persona normal para buscar lugares donde se ha copiado y pegado un fragmento de código?