Quick tip: Ao invés de tu ficar colocando um milhão de regex com pipeline etc pra encontrar aquela URL que parece ser de uma aplicação dahora, faz uma interface grafica e faz um banco de dados com todas urls e entradas do programa que tu tá procurando falha.

No caso essa minha querie é negativa, eu tenho um banco de dados aqui com 1.2Milhoes de Urls, sendo que no minimo 700 mil é de lugares que nenhuma ferramenta que existe atualmente, pelo menos pública, pega.

Como eu sei disso? Pq eu que criei a ferramenta que faz scraping constante nesse site que eu uso como insumo de URLs novas. Ele não tem a funcionalidade de só baixar todas urls pra x endereço, eu preciso monitorar novas URLs toda hora (inclusive aquelas que não são do meu programa em questão).

E é aqui que geralmente tu começa a ter resultados diferentes. Se tu roda as mesmas ferramentas, vai nos mesmos programas, procura as mesmas falhas, confia nos mesmo resultados... adivinha? Duplicado.
Comentário random:

Cara, ta comecando na área, estudou umas paradas e tá com dúvida, quer me perguntar se já tentei x coisa etc
Pode sempre me mandar uma mensagem no DM, tô sempre aberto pra ajudar vocês ae com o que eu puder.

As vezes eu demoro pra responder, a vida é correria, os melhores amigos tão ligados já como é mas a gente sempre dá um jeito
Bruno Menozzi (Zeroc00I)
Salve galera, O cara conseguiu 250 mil dolares de bounty! Sabe quando o pessoal fala que alguém abriu um link e teve o PC infectado e você pensa que é impossível sem baixar nada? Então, nem sempre é assim. Em infosec a gente aprende que o buraco é mais…
Sabe aquela função de JavaScript tipo um shift() ou uma manipulação de array? O cara estudou como o V8 faz isso no baixo nível e percebeu que existe uma brecha onde ele consegue confundir o navegador sobre o que está gravado na memória.

O grande segredo aqui foi usar o WebAssembly como ponte: ele viu que, pra ganhar velocidade, o Wasm deixa uns endereços de memória "escondidos" que o motor do Chrome usa pra decidir o que executar.

O cara então manipulou esses dados pra fazer o navegador acreditar que um código malicioso dele era, na verdade, uma instrução segura do sistema. Com isso, ele conseguiu estourar a sandbox e ganhar acesso direto ao PC, transformando uma simples navegação em um takeover total de forma exclusiva e técnica.
Salve galera,
O cara conseguiu 250 mil dolares de bounty!

Sabe quando o pessoal fala que alguém abriu um link e teve o PC infectado e você pensa que é impossível sem baixar nada?

Então, nem sempre é assim. Em infosec a gente aprende que o buraco é mais embaixo, principalmente porque você está confiando em como o seu navegador renderiza as paradas.

No caso do Chrome, ele usa a engine V8 e o WebAssembly, que roda código direto no site. O Google vive naquele jogo de gato e rato pra não deixar um site invadir teu PC, criando até uma sandbox (uma jaulazinha) pra isolar tudo, mas esse pesquisador aí descobriu um "segredo" exclusivo pra pular essa grade: ele usou uma falha no WebAssembly pra enganar o navegador e conseguir executar código fora dessa proteção, provando que dá sim pra comprometer a máquina só de carregar uma página se o cara souber explorar o valor técnico dessas brechas mais profundas.

Esse cara ai conseguiu agora 250 mil dolares por esse bug na google

https://ruik.ai/blog/2f523395-590c-80d9-b999-dcf7ec803648
Bruno Menozzi (Zeroc00I)
Falamos disso em maio do ano passado.
O conselho de administração do Django ta planejando retirar o Django da lista de programas da hackerone, devido a muitos reports sem sentido gerados por IA, enviados por pesquisadores que não sabem o que tão reportando
Autorize 1.9 lançado.
Extensão muito conhecida e usada por usuários do Burp, agora recebe por padrão suporte para MultiUser

https://github.com/Quitten/Autorize/commit/ab9e03e1d4c9b42af43f05b5d9bd77a02704d894
Back to Top