Po algum dia eu vou meter essa: hope i did James Kettle proud, que nem esse cara fez haaha
Talk de race condition para assistir depois ++
https://youtu.be/9edv4rl5I-k?si=cjWqVEpkMNsAWnqb
Tem um documentário que uma galera mais antiga de infosec vem compilando, e o Corvo soltou uma previa disso ontem no x.com dele

https://youtu.be/kPADAWbIDgA?si=c-nfeYRGnDfs6vQu

Acho dahora fomentar essa cultura hacking. Acredito muito em ter amor a profissao nesse sentido, sendo mesmo mais ludico. Até por isso meu handle.
O cerne da Sanitizer API é usar Element.setHTML(input) para resolver o Mutated XSS (mXSS).

No artigo, Frederik argumenta que sanitizadores conhecidos como o renomado DOMPurify, que por mais que seja uma dor de cabeça para os hackers que tentam explorar um simples XSS, ainda assim pode ter vulnerabilidades como, por exemplo, abrindo canais para o mXSS.

O mXSS é quando ocorre uma mutação, isso é, a string do XSS de entrada, quando o próprio navegador vai fazer o parsing da DOM tree acaba sendo alterada.

Isso acontece porque o método antigo exige uma dupla análise (parsing) do HTML (sanitizar e depois inserir) e a serialização de string no meio.

Essa instabilidade de contexto permite que o código malicioso se ative no segundo parsing.

O setHTML() se diferencia por eliminar a string intermediária sanitizada, garantindo que a análise e a sanitização ocorram em um único passo interno e contextualizado (o objeto DOM é o contexto) antes da inserção.

Exemplo Antigo (Inseguro): const limpo = DOMPurify.sanitize(input); elemento.innerHTML = limpo;

Exemplo Novo (Seguro): elemento.setHTML(input);

Se precisar de configuração, você a passa diretamente: const s = new Sanitizer({ allowElements: ['h1'] }); elemento.setHTML(input, { sanitizer: s });

Artigo: https://frederikbraun.de/why-sethtml.html
Se algum entrevistador te pedisse agora para explicar a diferença entre:
Session Hijacking, Session Fixation e Session Riding

Tu saberia? (Gatilho para estudos)
Ah, faz duas horas alguem tentou escanear o blog buscando arquivos de wordpress, tentando achar alguma falha

Amigao, nos temos o mesmo pensamento, tu realmente acha que eu ia meter um wordpress cheio de plugins pra fazer um site pra hackers? 😭🙏🏻

A página é estatica, feita com hugo pra compilar todos arquivos em html mesmo.

O unico lugar que aceita input é o diretorio de desafios e só rola xss propositalmente.

Espero ter ajudado a não gastar seu tempo
Abç do zeroc00i
E esse react2shell a todo vapor essa semana hein.

A galera da automatizacao em bugbounty farmou muita grana com essa vulnerabilidade.

Quem não pode fazer o bump da versão tá se ferrando muito, caso esteja se escorando nas mitigações dos firewalls.
A cada dia surge um novo bypass de firewall.
Considerem como um novo log4j da vida.

Ah e não sei se voces viram o bafafa. O Shubs no x.com comentou que tinha achado um bypass na Vercel, o ceo twitou que duvidava. Dias depois veio o pedido de desculpas do ceo pelo tom e a abertura de um programa de bugbounty para quem achar bypasses.

Antes de duvidar, saiba com quem esta falando hahahaha

Sabe de mais algo? Tem duvidas? Quer compartilhar uma ferramenta massa que viu? Fica livre pra comentar aqui!
To nem com tempo pra responder os parentes mas vou deixar essa aqui pra vocês darem uma olhada

A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0

https://gist.github.com/maple3142/48bc9393f45e068cf8c90ab865c0f5f3
Opa, ando sumido pq a vida ta uma correria. Em breve eu falo pra vcs o que tá pegando. São coisas boas profissionalmente. Tmj
Tem até uma página de links recentes, nem precisaram adivinhar ID
Back to Top