403 on /get_all_users
404 on /get_all_userz
Then Rhynorater fuzzed until a double-encoded “S” slipped past the NGINX filter.

200 on /get_all_user%2573

Result: 4.5M users' PII dumped.
Bounty: $15K–$20K
Quando eu falo que existe uma leva cada vez maior de gente tendo acesso a credenciais vazadas e usando isso em seu benefício, eu to falando real.
Um exemplo agora no telegram. Fiz um link para a conversa.
🌟EVENTO MELI HACKING BRASIL! 🌟

🚀Convidamos você a participar do Mercado Livre Hacking Event Brazil 2025! Esse evento emocionante ocorrerá de 14 a 23 de junho.

📅A abertura será virtual no dia 14 de março às 10 horas (GMT -3) e será transmitida ao vivo para todos aqueles que desejarem participar - você não pode perder!

Durante a abertura, teremos várias palestras da nossa equipe de segurança MELI, bem como um novo escopo especial deste evento!

Ao se registrar, você poderá desfrutar de:
🎯 Escopo ampliado e novos ativos.
🎲 Promoções e desafios exclusivos
💰Mesas de recompensas especiais
🎁Prêmios incríveis e muito mais!

⚠️ Não se esqueça de que as inscrições se encerram em 23 de junho e haverá uma tabela de classificação ao vivo, triagem e perguntas e respostas até a data de encerramento virtual!

📝 Registre-se 👉https://forms.gle/T3h9Dnch4SnBqwaHA
Um amigão meu (Arthur Aires) foi entrevistado simplesmente pelo Bug Bounty Reports Explained (Grzegorz Niedziela)

Você pode assistir aqui:

https://www.youtube.com/watch?v=tEfjSs4fq8M
Se você é da área, provavelmente conhece o James Kettle.
Não? Tá bem, você não tem a obrigação mesmo de saber. Alguns feitos dele:

1 - HTTP Request Smuggling: Revitalizou a técnica, expondo seu vasto impacto moderno.
2 - Web Cache Poisoning: Criou métodos avançados para envenenar caches em larga escala.
3- Server-Side Template Injection (SSTI): Pioneiro na exploração, demonstrando seu risco de RCE (Execução Remota de Código).
4 - Criador do Turbo intruder e Diretor de pesquisa da http://www.portswigger.net (empresa do Burp Suite)

Passando aqui pra dizer que ele fez um AMA (Ask Me Anything) e publicou a gravação recentemente:

https://www.youtube.com/watch?v=mgmUZ9odkvU&ab_channel=PortSwigger
Somos mais de 100 pessoas!

Em abril, criei esse grupo no Telegram para compartilhar não só conteúdos que estudo, mas também reflexões soltas, dúvidas e aqueles "estalos" de insight que surgem no meio da madrugada.

E, vamos combinar: a segurança web é um universo que me encanta, mas também pode ser um caminho solitário.

Sabe aquela vontade de dividir descobertas com alguém que entende? A InfoSec é assim: um redemoinho de informações onde é fácil se perder. Por isso criei esse cantinho sem formalidades, mas com cuidado — um espaço onde o que importa é o que realmente vale a pena (rsrsrs).

Cada um de vocês é parte essencial disso.
Obrigado por transformarem essa ideia solo em algo coletivo.
Com carinho, zeroc00i.
Chatbot Arena is an open platform for crowdsourced AI benchmarking, developed by researchers at UC Berkeley SkyLab and LMArena. With over 1,000,000 user votes, the platform ranks best LLM and AI chatbots using the Bradley-Terry model to generate live leaderboards. For technical details, check out our paper.

https://lmarena.ai/

* Obrigado Teles por ter mostrado esse site. Muito bacana *
📅 Hoje às 19hs, hein!

Junte-se ao primeiro evento "Bounty Talks" do Brazil HackerOne Club.

Nesta edição de estreia, serão compartilhadas experiências e aprendizados no universo do bug bounty.

O evento é online, gratuito e aberto a todos. Somente devendo se registrar no formulário do link a seguir!

https://h1.community/events/details/hackerone-brazil-hackerone-club-presents-bounty-talks/?showTickets=true
Pessoal, nesse vídeo do tiktok eu expliquei com mais detalhes como um jovem de 16 anos (Arion Kurtaj), integrante do grupo lapsus, conseguiu ter acesso ao código fonte do GTA VI, na época antes de seu lançamento, somente usando um FireStick da Amazon:

A técnica que ele usou vai pegar vocês de surpresa

https://www.tiktok.com/@pentestnapratica/video/7508765824979635461

Obrigado Arthur pela ideia de conteúdo!
Esse cara é bem conhecido na comunidade de bugbounty.
Com certeza uma talk que vou assistir quando tiver mais tempo:

"Essence of recon in bug bounty and pentesting"

https://www.youtube.com/watch?si=FfsDKV42BmHzT8Dv&v=CJnXjWXXB1Y&feature=youtu.be
A nova ferramenta de IA sem censura, https://venice.ai, está causando alarme na comunidade de segurança cibernética. Oferecendo acesso irrestrito a modelos de linguagem avançados por apenas $18 por mês, ela supera concorrentes como WormGPT e FraudGPT, que custam centenas ou até milhares de dólares.

O design focado na privacidade, que armazena historicos de conversas apenas no navegador do usuário, torna-a atraente para criminosos cibernéticos, que podem desativar filtros de segurança restantes.

A Venice.ai pode gerar emails de phishing, malware e spyware sob demanda, tornando-se uma ferramenta poderosa para ataques cibernéticos. Experts recomendam medidas rigorosas, incluindo safeguards mais fortes em modelos de IA e ferramentas de detecção para identificar ameaças geradas por IA.

👉 Apesar dela ser um perigo em mãos erradas, já experimentei diversas IAs, incluindo Gemini, Deepseek, Grok, ChatGPT, Perplexity e Claude. Essa me pareceu com a velocidade do Gemini (muito rápida) e com uma precisão muito boa. Vale a pena testar! Venice | Private AI for Unlimited Creative Freedom
Uma vulnerabilidade CRÍTICA de Execução Remota de Código (RCE) pré-autenticação foi descoberta afetando as versões 5.x e 6.x do vBulletin.

A correção para essa falha foi lançada recentemente na Version 5.0.7 (12/05/2025), e a exposição pública via CVE ocorreu em 14/05/2025.

A vulnerabilidade reside na forma como o vBulletin processa chamadas à sua API através do /ajax/api/[controller]/[method].
Uma mudança no comportamento da API de Reflection do PHP (a partir da versão 8.1) permite a invocação não intencional de métodos internos (protected) do vBulletin.

Essa capacidade, quando combinada com uma falha existente no motor de templates, possibilita que um atacante remoto e não autenticado injete código PHP malicioso, 👉 levando à execução arbitrária de comandos no servidor.

A exploração não requer nenhuma credencial, tornando todos os sistemas vBulletin vulneráveis acessíveis pela internet alvos fáceis.

Contexto técnico: https://karmainsecurity.com/dont-call-that-protected-method-vbulletin-rce
Zeroc00i News & Tricks
Se a engenharia social, por explorar vulnerabilidades humanas, não é considerada hacking por alguns, então técnicas como deepfakes ou manipulação de IA para enganar pessoas em sistemas altamente automatizados deveriam ser classificadas como hacking ou como…
Foco nessa parte: Because real attackers don't need to be sophisticated.
They just need to be trusted.

Ótimo ponto. Sem ataques sofisticados, comprovou o impacto.

Ainda vou fazer um artigo ou post mais completo com esse paradigma e compartilho aqui com vocês: Qual o limite da engenharia social ser só "maladragem" e não parte da metodologia de invasão?

/* Obrigado Arthur pela troca de ideia. A inquietação veio disso */
Back to Top