Passo 2: O Backend (PHP)
O script PHP pega o payload do atacante (\?#\0) e o insere dentro das crases que já existem no código. A string final que ele constrói para enviar ao PDO é:

SELECT `\?#\0` FROM fruit WHERE name = ?
Zeroc00i News & Tricks
To preparando um resumão agora desse artigo mt bom aqui pra vocês: https://slcyber.io/assetnote-security-research-center/a-novel-technique-for-sql-injection-in-pdos-prepared-statements/ Fiquei sabendo de sua existência pelo post do Shubs no linkedin: ht…
Você usa um código PDO parecido com este?

$col = $_GET['col']; // A variável é controlada pelo usuário
$stmt = $pdo->prepare("SELECT `$col` FROM fruit WHERE name = ?");
$stmt->execute([$_GET['name']]);


Caso sim, considere desabilitar a funcionalidade de emulação de prepared statements (PDO::ATTR_EMULATE_PREPARES => false). O pesquisador Adam Kues aponta que, com a emulação ativa (padrão no MySQL), um código como esse é vulnerável a uma injeção de SQL complexa.

Veja como o ataque ocorre passo a passo:
Sobre o 0day do sharepoint que tá em alta e sem patch da microsoft ainda
Por isso que é massa estudar um pouco de desenvolvimento ou qualquer outro contato mais sólido com infosec antes de ir pra bugbounty
Bizarro
Abro o twitter enquanto espero o ifood chegar e me dou de cara com a planilha que eu tava procurando 10 minutos atras quando tava testando uma aplicação em bugbounty

https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
Pensamento do fundador da bugcrowd.com sobre a automação em bugbounty com o software Xbow:
A CAI prevê que os testes de segurança com tecnologia de IA eclipsarão os pentesters humanos até 2028 e pretende preparar a comunidade para essa mudança.

https://github.com/aliasrobotics/cai?tab=readme-ov-file

"We encourage you to read CAI's the technical report at https://arxiv.org/pdf/2504.06017."
O Rafael Lachi, um dos grandes nomes quando se pensa em modelagem de ameaças aqui no brasil, lançou um livro bem bacana. Fiquei tentado a comprar. Alguém já o tem e tem alguma opinião?

https://clubedeautores.com.br/livro/seguranca-estrategica-de-software-2
Fala, pessoal! Para quem não me conhece, sou Bruno Menozzi.

Em março deste ano, minha sócia e eu fundamos a Atta Cybersecurity & Compliance com um propósito claro: preencher uma lacuna importante no mercado.

Ao longo da nossa trajetória, percebemos que muitas pequenas e médias empresas ainda não têm consciência de que precisam realizar testes de intrusão (pentests). Em geral, esse público não enxerga o pentest como um investimento estratégico, mas sim como um custo — o que é compreensível, considerando que a maturidade em segurança da informação ainda é baixa nesse segmento.

Além disso, muitos desses negócios nem sequer sabem que estão sujeitos à LGPD, ou acreditam que essa lei se aplica apenas a grandes corporações. Esse desconhecimento gera riscos significativos e evidencia um gap que precisa ser tratado com urgência.

A Atta nasceu para mudar essa realidade. Por aqui, atuamos com uma abordagem próxima, acessível e eficaz, traduzindo o universo técnico da privacidade e da cibersegurança em soluções práticas e ajustadas à realidade de cada cliente. Mais do que identificar vulnerabilidades, acompanhamos a correção e ajudamos nossos parceiros a evoluírem em sua jornada de segurança e proteção de dados.

Minha jornada em TI começou aos 18 anos, mas o contato com a tecnologia vem desde os 11. Trabalhei por 7 anos em uma empresa de hospedagem de sites, onde atuei desde o suporte a desenvolvedores até a segurança da informação. Depois, passei por um time de AppSec em uma consultoria e também pelo maior banco da América Latina, onde tive a missão de disseminar a cultura de segurança ofensiva para mais de mil desenvolvedores por meio de treinamentos que criei.

Mesmo com os estudos e a prática de bug bounty, eu sentia que precisava de mais experiência prática. Por isso, passei os últimos 3 anos em uma conhecida consultoria de Recife, onde participei ativamente de mais de 100 projetos, somando revisões e execuções.

A ideia aqui é continuar compartilhando conteúdo técnico de qualidade e, agora, vocês conhecem um pouco mais sobre o meu trabalho e a Atta. Contem com a gente!

https://www.linkedin.com/company/atta-cybersecurity-compliance/
Tu acha que manja sobre a chain do php://filter? Já até usou o wrapwrap e tal né?
Cara dá uma olhada nesse artigo e olha o tamanho da chain que um cara fez em um CTF

É nesses momentos que a gente ve que existe muito mais criatividade por aí para ser explorada
Só usando uma tool não te ajudaria, por que o cara que criou o CTF o fez pensando realmente nos detalhes que só tu conhecendo sobre, para saber resolver

https://www.synacktiv.com/publications/php-filter-chains-file-read-from-error-based-oracle PHP filter chains: file read from error-based oracle
Me chamou atenção as técnicas e escritas desse blog e desse autor. Vou cavar algumas coisas amanhã e se achar massa compartilho aqui com algumas observações. A ideia do post aqui falando sobre domain fronting veio de um tweet dele que vi.
Ah não kkk
CVE-2025-48384
Um git clone recursivo trigga um RCE na tua máquina kkk caraca vey
É um Arbitrary File Upload por causa de um Carriage Return ao final do arquivo .gitmodules

Ai o cara disse que isso realmente pode provocar um RCE por que:

The most straightforward way to exploit this is to use it to write inside the .git directory and create a hook script, leading to attacker controlled code execution when the hook is run by Git

Contexto ++: https://dgl.cx/2025/07/git-clone-submodule-cve-2025-48384

- "Ah mas tem que usar a flag recursiva, então diminui a quantidade de usuário afetados".
- Não é bem assim: Github desktop tem ela por padrão.
Back to Top