Tem um documentário que uma galera mais antiga de infosec vem compilando, e o Corvo soltou uma previa disso ontem no x.com dele
https://youtu.be/kPADAWbIDgA?si=c-nfeYRGnDfs6vQu
Acho dahora fomentar essa cultura hacking. Acredito muito em ter amor a profissao nesse sentido, sendo mesmo mais ludico. Até por isso meu handle.
https://youtu.be/kPADAWbIDgA?si=c-nfeYRGnDfs6vQu
Acho dahora fomentar essa cultura hacking. Acredito muito em ter amor a profissao nesse sentido, sendo mesmo mais ludico. Até por isso meu handle.
Ferramenta pra testar um um proximo cenário de senhas comuns e fracas. Resolveu um caso de ctf de um usuário em um grupo
https://github.com/helviojunior/knowsmore
https://github.com/helviojunior/knowsmore
No artigo, Frederik argumenta que sanitizadores conhecidos como o renomado DOMPurify, que por mais que seja uma dor de cabeça para os hackers que tentam explorar um simples XSS, ainda assim pode ter vulnerabilidades como, por exemplo, abrindo canais para o mXSS.
O mXSS é quando ocorre uma mutação, isso é, a string do XSS de entrada, quando o próprio navegador vai fazer o parsing da DOM tree acaba sendo alterada.
Isso acontece porque o método antigo exige uma dupla análise (parsing) do HTML (sanitizar e depois inserir) e a serialização de string no meio.
Essa instabilidade de contexto permite que o código malicioso se ative no segundo parsing.
O setHTML() se diferencia por eliminar a string intermediária sanitizada, garantindo que a análise e a sanitização ocorram em um único passo interno e contextualizado (o objeto DOM é o contexto) antes da inserção.
Exemplo Antigo (Inseguro):
const limpo = DOMPurify.sanitize(input); elemento.innerHTML = limpo;Exemplo Novo (Seguro):
elemento.setHTML(input);Se precisar de configuração, você a passa diretamente:
const s = new Sanitizer({ allowElements: ['h1'] }); elemento.setHTML(input, { sanitizer: s });Artigo: https://frederikbraun.de/why-sethtml.html
Se algum entrevistador te pedisse agora para explicar a diferença entre:
Session Hijacking, Session Fixation e Session Riding
Tu saberia? (Gatilho para estudos)
Session Hijacking, Session Fixation e Session Riding
Tu saberia? (Gatilho para estudos)
Ah, faz duas horas alguem tentou escanear o blog buscando arquivos de wordpress, tentando achar alguma falha
Amigao, nos temos o mesmo pensamento, tu realmente acha que eu ia meter um wordpress cheio de plugins pra fazer um site pra hackers? 😭🙏🏻
A página é estatica, feita com hugo pra compilar todos arquivos em html mesmo.
O unico lugar que aceita input é o diretorio de desafios e só rola xss propositalmente.
Espero ter ajudado a não gastar seu tempo
Abç do zeroc00i
Amigao, nos temos o mesmo pensamento, tu realmente acha que eu ia meter um wordpress cheio de plugins pra fazer um site pra hackers? 😭🙏🏻
A página é estatica, feita com hugo pra compilar todos arquivos em html mesmo.
O unico lugar que aceita input é o diretorio de desafios e só rola xss propositalmente.
Espero ter ajudado a não gastar seu tempo
Abç do zeroc00i
E esse react2shell a todo vapor essa semana hein.
A galera da automatizacao em bugbounty farmou muita grana com essa vulnerabilidade.
Quem não pode fazer o bump da versão tá se ferrando muito, caso esteja se escorando nas mitigações dos firewalls.
A cada dia surge um novo bypass de firewall.
Considerem como um novo log4j da vida.
Ah e não sei se voces viram o bafafa. O Shubs no x.com comentou que tinha achado um bypass na Vercel, o ceo twitou que duvidava. Dias depois veio o pedido de desculpas do ceo pelo tom e a abertura de um programa de bugbounty para quem achar bypasses.
Antes de duvidar, saiba com quem esta falando hahahaha
Sabe de mais algo? Tem duvidas? Quer compartilhar uma ferramenta massa que viu? Fica livre pra comentar aqui!
A galera da automatizacao em bugbounty farmou muita grana com essa vulnerabilidade.
Quem não pode fazer o bump da versão tá se ferrando muito, caso esteja se escorando nas mitigações dos firewalls.
A cada dia surge um novo bypass de firewall.
Considerem como um novo log4j da vida.
Ah e não sei se voces viram o bafafa. O Shubs no x.com comentou que tinha achado um bypass na Vercel, o ceo twitou que duvidava. Dias depois veio o pedido de desculpas do ceo pelo tom e a abertura de um programa de bugbounty para quem achar bypasses.
Antes de duvidar, saiba com quem esta falando hahahaha
Sabe de mais algo? Tem duvidas? Quer compartilhar uma ferramenta massa que viu? Fica livre pra comentar aqui!
A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0
https://gist.github.com/maple3142/48bc9393f45e068cf8c90ab865c0f5f3
Opa, ando sumido pq a vida ta uma correria. Em breve eu falo pra vcs o que tá pegando. São coisas boas profissionalmente. Tmj
Talk do fepame que apareceu em live ha 1h atras
https://www.youtube.com/live/UPVnOn6qSi8?si=DeHPZ4fUWZA1ShM_
https://www.youtube.com/live/UPVnOn6qSi8?si=DeHPZ4fUWZA1ShM_
Vários códigos de formatadores de JSON que tem a opcao salvar puderam ser iterados e achar segredos de dev desatentos
Tipo o jsonformatter.prg
https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/
Tipo o jsonformatter.prg
https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/