Passo 2: O Backend (PHP)
O script PHP pega o payload do atacante (
O script PHP pega o payload do atacante (
\?#\0) e o insere dentro das crases que já existem no código. A string final que ele constrói para enviar ao PDO é:SELECT `\?#\0` FROM fruit WHERE name = ?Passo 1: O Atacante
O atacante envia a seguinte requisição para o servidor:
O atacante envia a seguinte requisição para o servidor:
.../script.php?col=\?%23%00&name='x' FROM (SELECT table_name AS 'x' from information_schema.tables)y;%23Você usa um código PDO parecido com este?
Caso sim, considere desabilitar a funcionalidade de emulação de prepared statements (P
Veja como o ataque ocorre passo a passo:
$col = $_GET['col']; // A variável é controlada pelo usuário
$stmt = $pdo->prepare("SELECT `$col` FROM fruit WHERE name = ?");
$stmt->execute([$_GET['name']]);Caso sim, considere desabilitar a funcionalidade de emulação de prepared statements (P
DO::ATTR_EMULATE_PREPARES => false). O pesquisador Adam Kues aponta que, com a emulação ativa (padrão no MySQL), um código como esse é vulnerável a uma injeção de SQL complexa.Veja como o ataque ocorre passo a passo:
To preparando um resumão agora desse artigo mt bom aqui pra vocês:
https://slcyber.io/assetnote-security-research-center/a-novel-technique-for-sql-injection-in-pdos-prepared-statements/
Fiquei sabendo de sua existência pelo post do Shubs no linkedin:
https://www.linkedin.com/posts/shubhamshah_a-novel-technique-for-sql-injection-in-pdo-activity-7352898366252478464-ajo5
https://slcyber.io/assetnote-security-research-center/a-novel-technique-for-sql-injection-in-pdos-prepared-statements/
Fiquei sabendo de sua existência pelo post do Shubs no linkedin:
https://www.linkedin.com/posts/shubhamshah_a-novel-technique-for-sql-injection-in-pdo-activity-7352898366252478464-ajo5
Abro o twitter enquanto espero o ifood chegar e me dou de cara com a planilha que eu tava procurando 10 minutos atras quando tava testando uma aplicação em bugbounty
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
https://github.com/aliasrobotics/cai?tab=readme-ov-file
"We encourage you to read CAI's the technical report at https://arxiv.org/pdf/2504.06017."
https://clubedeautores.com.br/livro/seguranca-estrategica-de-software-2
Em março deste ano, minha sócia e eu fundamos a Atta Cybersecurity & Compliance com um propósito claro: preencher uma lacuna importante no mercado.
Ao longo da nossa trajetória, percebemos que muitas pequenas e médias empresas ainda não têm consciência de que precisam realizar testes de intrusão (pentests). Em geral, esse público não enxerga o pentest como um investimento estratégico, mas sim como um custo — o que é compreensível, considerando que a maturidade em segurança da informação ainda é baixa nesse segmento.
Além disso, muitos desses negócios nem sequer sabem que estão sujeitos à LGPD, ou acreditam que essa lei se aplica apenas a grandes corporações. Esse desconhecimento gera riscos significativos e evidencia um gap que precisa ser tratado com urgência.
A Atta nasceu para mudar essa realidade. Por aqui, atuamos com uma abordagem próxima, acessível e eficaz, traduzindo o universo técnico da privacidade e da cibersegurança em soluções práticas e ajustadas à realidade de cada cliente. Mais do que identificar vulnerabilidades, acompanhamos a correção e ajudamos nossos parceiros a evoluírem em sua jornada de segurança e proteção de dados.
Minha jornada em TI começou aos 18 anos, mas o contato com a tecnologia vem desde os 11. Trabalhei por 7 anos em uma empresa de hospedagem de sites, onde atuei desde o suporte a desenvolvedores até a segurança da informação. Depois, passei por um time de AppSec em uma consultoria e também pelo maior banco da América Latina, onde tive a missão de disseminar a cultura de segurança ofensiva para mais de mil desenvolvedores por meio de treinamentos que criei.
Mesmo com os estudos e a prática de bug bounty, eu sentia que precisava de mais experiência prática. Por isso, passei os últimos 3 anos em uma conhecida consultoria de Recife, onde participei ativamente de mais de 100 projetos, somando revisões e execuções.
A ideia aqui é continuar compartilhando conteúdo técnico de qualidade e, agora, vocês conhecem um pouco mais sobre o meu trabalho e a Atta. Contem com a gente!
https://www.linkedin.com/company/atta-cybersecurity-compliance/
Tu acha que manja sobre a chain do php://filter? Já até usou o wrapwrap e tal né?
Cara dá uma olhada nesse artigo e olha o tamanho da chain que um cara fez em um CTF
É nesses momentos que a gente ve que existe muito mais criatividade por aí para ser explorada
Só usando uma tool não te ajudaria, por que o cara que criou o CTF o fez pensando realmente nos detalhes que só tu conhecendo sobre, para saber resolver
https://www.synacktiv.com/publications/php-filter-chains-file-read-from-error-based-oracle
Cara dá uma olhada nesse artigo e olha o tamanho da chain que um cara fez em um CTF
É nesses momentos que a gente ve que existe muito mais criatividade por aí para ser explorada
Só usando uma tool não te ajudaria, por que o cara que criou o CTF o fez pensando realmente nos detalhes que só tu conhecendo sobre, para saber resolver
https://www.synacktiv.com/publications/php-filter-chains-file-read-from-error-based-oracle
Me chamou atenção as técnicas e escritas desse blog e desse autor. Vou cavar algumas coisas amanhã e se achar massa compartilho aqui com algumas observações. A ideia do post aqui falando sobre domain fronting veio de um tweet dele que vi.
CVE-2025-48384
Um git clone recursivo trigga um RCE na tua máquina kkk caraca vey
É um Arbitrary File Upload por causa de um Carriage Return ao final do arquivo .gitmodules
Ai o cara disse que isso realmente pode provocar um RCE por que:
The most straightforward way to exploit this is to use it to write inside the
.git directory and create a hook script, leading to attacker controlled code execution when the hook is run by GitContexto ++: https://dgl.cx/2025/07/git-clone-submodule-cve-2025-48384
- "Ah mas tem que usar a flag recursiva, então diminui a quantidade de usuário afetados".
- Não é bem assim: Github desktop tem ela por padrão.
Caramba que conteudo de qualidade
É sobre uma CVE que saiu em abril para o IOS que um arquivo de audio por um memory corrumption causava um RCE.
https://www.youtube.com/watch?v=nTO3TRBW00E
Video patrocinado por nada menos que o criador do IDA pro
É sobre uma CVE que saiu em abril para o IOS que um arquivo de audio por um memory corrumption causava um RCE.
https://www.youtube.com/watch?v=nTO3TRBW00E
Video patrocinado por nada menos que o criador do IDA pro