E esse react2shell a todo vapor essa semana hein.
A galera da automatizacao em bugbounty farmou muita grana com essa vulnerabilidade.
Quem não pode fazer o bump da versão tá se ferrando muito, caso esteja se escorando nas mitigações dos firewalls.
A cada dia surge um novo bypass de firewall.
Considerem como um novo log4j da vida.
Ah e não sei se voces viram o bafafa. O Shubs no x.com comentou que tinha achado um bypass na Vercel, o ceo twitou que duvidava. Dias depois veio o pedido de desculpas do ceo pelo tom e a abertura de um programa de bugbounty para quem achar bypasses.
Antes de duvidar, saiba com quem esta falando hahahaha
Sabe de mais algo? Tem duvidas? Quer compartilhar uma ferramenta massa que viu? Fica livre pra comentar aqui!
A galera da automatizacao em bugbounty farmou muita grana com essa vulnerabilidade.
Quem não pode fazer o bump da versão tá se ferrando muito, caso esteja se escorando nas mitigações dos firewalls.
A cada dia surge um novo bypass de firewall.
Considerem como um novo log4j da vida.
Ah e não sei se voces viram o bafafa. O Shubs no x.com comentou que tinha achado um bypass na Vercel, o ceo twitou que duvidava. Dias depois veio o pedido de desculpas do ceo pelo tom e a abertura de um programa de bugbounty para quem achar bypasses.
Antes de duvidar, saiba com quem esta falando hahahaha
Sabe de mais algo? Tem duvidas? Quer compartilhar uma ferramenta massa que viu? Fica livre pra comentar aqui!
A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0
https://gist.github.com/maple3142/48bc9393f45e068cf8c90ab865c0f5f3
Opa, ando sumido pq a vida ta uma correria. Em breve eu falo pra vcs o que tá pegando. São coisas boas profissionalmente. Tmj
Talk do fepame que apareceu em live ha 1h atras
https://www.youtube.com/live/UPVnOn6qSi8?si=DeHPZ4fUWZA1ShM_
https://www.youtube.com/live/UPVnOn6qSi8?si=DeHPZ4fUWZA1ShM_
Vários códigos de formatadores de JSON que tem a opcao salvar puderam ser iterados e achar segredos de dev desatentos
Tipo o jsonformatter.prg
https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/
Tipo o jsonformatter.prg
https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/
estão procurando alguem alocado em SP:
https://www.linkedin.com/posts/thomas-devoss-802a8976_senior-application-security-engineer-share-7399120568253575168-tlBQ
Ae galera, quando forem fuzzear aplicações, lembrem de sairem as vezes um pouco do padrão. Se uma aplicacao tem search_01.asp, vale fazer um fuzzing no verbo search, no numero, e nos sufixos, .bak, .swp, .zip, como foi o caso do cangaceiro aqui:
https://cangacei.ro/post/45
https://cangacei.ro/post/45
Vaga
Offensive Security Analyst - Asper (Presencial SP)
Link: https://www.linkedin.com/jobs/view/4323257346/
Offensive Security Analyst - Asper (Presencial SP)
Planejar, executar e documentar testes de intrusão em aplicações Web, API e Infraestrutura.
Executar tester de Red Team simulando Insiders, Threat Actors ou APTs.
Atuar no desenvolvimento e customização de ferramentas internas, exploits e campanhas de engenharia social.
Elaborar relatórios técnicos detalhados e apresentações executivas, comunicando riscos de forma clara para áreas técnicas e de negócio.
Apoiar times de desenvolvimento e segurança com recomendações práticas para mitigação de vulnerabilidades.
Contribuir na evolução das metodologias e processos internos.
Link: https://www.linkedin.com/jobs/view/4323257346/