404 on /get_all_userz
Then Rhynorater fuzzed until a double-encoded “S” slipped past the NGINX filter.
✅ 200 on /get_all_user%2573
Result: 4.5M users' PII dumped.
Bounty: $15K–$20K
Quando eu falo que existe uma leva cada vez maior de gente tendo acesso a credenciais vazadas e usando isso em seu benefício, eu to falando real.
Um exemplo agora no telegram. Fiz um link para a conversa.
Um exemplo agora no telegram. Fiz um link para a conversa.
A galera que escreveu errado "será virtual no dia 14 de março às 10 horas"
É dia 14 de junho mesmo
* Obrigado por notar e avisar, Marcio! *
É dia 14 de junho mesmo
* Obrigado por notar e avisar, Marcio! *
🚀Convidamos você a participar do Mercado Livre Hacking Event Brazil 2025! Esse evento emocionante ocorrerá de 14 a 23 de junho.
📅A abertura será virtual no dia 14 de março às 10 horas (GMT -3) e será transmitida ao vivo para todos aqueles que desejarem participar - você não pode perder!
✨Durante a abertura, teremos várias palestras da nossa equipe de segurança MELI, bem como um novo escopo especial deste evento!
Ao se registrar, você poderá desfrutar de:
🎯 Escopo ampliado e novos ativos.
🎲 Promoções e desafios exclusivos
💰Mesas de recompensas especiais
🎁Prêmios incríveis e muito mais!
⚠️ Não se esqueça de que as inscrições se encerram em 23 de junho e haverá uma tabela de classificação ao vivo, triagem e perguntas e respostas até a data de encerramento virtual!
📝 Registre-se 👉https://forms.gle/T3h9Dnch4SnBqwaHA
Você pode assistir aqui:
https://www.youtube.com/watch?v=tEfjSs4fq8M
https://willbank.inhire.app/vagas/59c22d41-00d7-478e-a893-26e397710bab/senior-software-engineer-cyber-security
Não? Tá bem, você não tem a obrigação mesmo de saber. Alguns feitos dele:
1 - HTTP Request Smuggling: Revitalizou a técnica, expondo seu vasto impacto moderno.
2 - Web Cache Poisoning: Criou métodos avançados para envenenar caches em larga escala.
3- Server-Side Template Injection (SSTI): Pioneiro na exploração, demonstrando seu risco de RCE (Execução Remota de Código).
4 - Criador do Turbo intruder e Diretor de pesquisa da http://www.portswigger.net (empresa do Burp Suite)
Passando aqui pra dizer que ele fez um AMA (Ask Me Anything) e publicou a gravação recentemente:
https://www.youtube.com/watch?v=mgmUZ9odkvU&ab_channel=PortSwigger
Essa página foi referenciada pelo Critical Thinking Podcast como um recurso de muito bom conteúdo. Guardando aqui pra eu ler amanhã:
https://aszx87410.github.io/beyond-xss/en/
https://aszx87410.github.io/beyond-xss/en/
Em abril, criei esse grupo no Telegram para compartilhar não só conteúdos que estudo, mas também reflexões soltas, dúvidas e aqueles "estalos" de insight que surgem no meio da madrugada.
E, vamos combinar: a segurança web é um universo que me encanta, mas também pode ser um caminho solitário.
Sabe aquela vontade de dividir descobertas com alguém que entende? A InfoSec é assim: um redemoinho de informações onde é fácil se perder. Por isso criei esse cantinho sem formalidades, mas com cuidado — um espaço onde o que importa é o que realmente vale a pena (rsrsrs).
Cada um de vocês é parte essencial disso.
Obrigado por transformarem essa ideia solo em algo coletivo.
Com carinho, zeroc00i.
Chatbot Arena is an open platform for crowdsourced AI benchmarking, developed by researchers at UC Berkeley SkyLab and LMArena. With over 1,000,000 user votes, the platform ranks best LLM and AI chatbots using the Bradley-Terry model to generate live leaderboards. For technical details, check out our paper.
https://lmarena.ai/
* Obrigado Teles por ter mostrado esse site. Muito bacana *
https://lmarena.ai/
* Obrigado Teles por ter mostrado esse site. Muito bacana *
Junte-se ao primeiro evento "Bounty Talks" do Brazil HackerOne Club.
Nesta edição de estreia, serão compartilhadas experiências e aprendizados no universo do bug bounty.
O evento é online, gratuito e aberto a todos. Somente devendo se registrar no formulário do link a seguir!
https://h1.community/events/details/hackerone-brazil-hackerone-club-presents-bounty-talks/?showTickets=true
A técnica que ele usou vai pegar vocês de surpresa
https://www.tiktok.com/@pentestnapratica/video/7508765824979635461
Obrigado Arthur pela ideia de conteúdo!
Com certeza uma talk que vou assistir quando tiver mais tempo:
"Essence of recon in bug bounty and pentesting"
https://www.youtube.com/watch?si=FfsDKV42BmHzT8Dv&v=CJnXjWXXB1Y&feature=youtu.be
A nova ferramenta de IA sem censura, https://venice.ai, está causando alarme na comunidade de segurança cibernética. Oferecendo acesso irrestrito a modelos de linguagem avançados por apenas $18 por mês, ela supera concorrentes como WormGPT e FraudGPT, que custam centenas ou até milhares de dólares.
O design focado na privacidade, que armazena historicos de conversas apenas no navegador do usuário, torna-a atraente para criminosos cibernéticos, que podem desativar filtros de segurança restantes.
A Venice.ai pode gerar emails de phishing, malware e spyware sob demanda, tornando-se uma ferramenta poderosa para ataques cibernéticos. Experts recomendam medidas rigorosas, incluindo safeguards mais fortes em modelos de IA e ferramentas de detecção para identificar ameaças geradas por IA.
👉 Apesar dela ser um perigo em mãos erradas, já experimentei diversas IAs, incluindo Gemini, Deepseek, Grok, ChatGPT, Perplexity e Claude. Essa me pareceu com a velocidade do Gemini (muito rápida) e com uma precisão muito boa. Vale a pena testar!
O design focado na privacidade, que armazena historicos de conversas apenas no navegador do usuário, torna-a atraente para criminosos cibernéticos, que podem desativar filtros de segurança restantes.
A Venice.ai pode gerar emails de phishing, malware e spyware sob demanda, tornando-se uma ferramenta poderosa para ataques cibernéticos. Experts recomendam medidas rigorosas, incluindo safeguards mais fortes em modelos de IA e ferramentas de detecção para identificar ameaças geradas por IA.
👉 Apesar dela ser um perigo em mãos erradas, já experimentei diversas IAs, incluindo Gemini, Deepseek, Grok, ChatGPT, Perplexity e Claude. Essa me pareceu com a velocidade do Gemini (muito rápida) e com uma precisão muito boa. Vale a pena testar!
Uma vulnerabilidade CRÍTICA de Execução Remota de Código (RCE) pré-autenticação foi descoberta afetando as versões 5.x e 6.x do vBulletin.
A correção para essa falha foi lançada recentemente na Version 5.0.7 (12/05/2025), e a exposição pública via CVE ocorreu em 14/05/2025.
A vulnerabilidade reside na forma como o vBulletin processa chamadas à sua API através do /ajax/api/[controller]/[method].
Uma mudança no comportamento da API de Reflection do PHP (a partir da versão 8.1) permite a invocação não intencional de métodos internos (protected) do vBulletin.
Essa capacidade, quando combinada com uma falha existente no motor de templates, possibilita que um atacante remoto e não autenticado injete código PHP malicioso, 👉 levando à execução arbitrária de comandos no servidor.
A exploração não requer nenhuma credencial, tornando todos os sistemas vBulletin vulneráveis acessíveis pela internet alvos fáceis.
Contexto técnico: https://karmainsecurity.com/dont-call-that-protected-method-vbulletin-rce
A correção para essa falha foi lançada recentemente na Version 5.0.7 (12/05/2025), e a exposição pública via CVE ocorreu em 14/05/2025.
A vulnerabilidade reside na forma como o vBulletin processa chamadas à sua API através do /ajax/api/[controller]/[method].
Uma mudança no comportamento da API de Reflection do PHP (a partir da versão 8.1) permite a invocação não intencional de métodos internos (protected) do vBulletin.
Essa capacidade, quando combinada com uma falha existente no motor de templates, possibilita que um atacante remoto e não autenticado injete código PHP malicioso, 👉 levando à execução arbitrária de comandos no servidor.
A exploração não requer nenhuma credencial, tornando todos os sistemas vBulletin vulneráveis acessíveis pela internet alvos fáceis.
Contexto técnico: https://karmainsecurity.com/dont-call-that-protected-method-vbulletin-rce
They just need to be trusted.
Ótimo ponto. Sem ataques sofisticados, comprovou o impacto.
Ainda vou fazer um artigo ou post mais completo com esse paradigma e compartilho aqui com vocês: Qual o limite da engenharia social ser só "maladragem" e não parte da metodologia de invasão?
/* Obrigado Arthur pela troca de ideia. A inquietação veio disso */
VTEX é uma empresa bem renomada, dêem valor
https://www.linkedin.com/posts/falcao-lemos_fala-galera-passando-aqui-para-falar-activity-7331665608708620290-kgpo