Da serie: ah mas o atacante precisa estar posicionado na rede pra efetuar esse ataque. Mermao, o cara tbm nunca pensou que estar dentro do email dele seria algo possivel. Qualquer um pode ver todos emails dele acessando um site que ta rolando ai. Por isso que muitas vezes quando o ataque é autenticado ou quando ataque exige posicionamento na rede, sim o cvss diminui, mas po, isso não é um item informacional não. Se ligue ai.
O contexto pode sempre mudar, como nesse caso a leitura dos emails dele passou a nao ter autenticacao, um sistema pode perder o firewall, o arquivo sem permissao de leitura pode virar com, o servidor com um fixing pode ser restaurado pra uma versao sem ele. Etc.
Mesma logica pra links de cadastro que nao expiram: ah mas o atacante ja ta no email da vitima pra que vou fazer expirar etc
O contexto pode sempre mudar, como nesse caso a leitura dos emails dele passou a nao ter autenticacao, um sistema pode perder o firewall, o arquivo sem permissao de leitura pode virar com, o servidor com um fixing pode ser restaurado pra uma versao sem ele. Etc.
Mesma logica pra links de cadastro que nao expiram: ah mas o atacante ja ta no email da vitima pra que vou fazer expirar etc
🏦 curl Report
⚠️ Title: Path Traversal Vulnerability in curl via Unsanitized IPFS_PATH Environment Variable
🔍 Reporter: ziad616 (Ziad Salah)
📋 Details:
└ 📊 Status: not-applicable
└ ⚡ Severity: High
└ 🎯 CWE: Path Traversal
└ 🔢 CVE: None
⏰ Timeline:
└ 🔓 Disclosed: 2025-06-28 21:11:42 UTC
└ 📝 Created: 2025-04-18 17:41:19 UTC
⚠️ Title: Path Traversal Vulnerability in curl via Unsanitized IPFS_PATH Environment Variable
🔍 Reporter: ziad616 (Ziad Salah)
📋 Details:
└ 📊 Status: not-applicable
└ ⚡ Severity: High
└ 🎯 CWE: Path Traversal
└ 🔢 CVE: None
⏰ Timeline:
└ 🔓 Disclosed: 2025-06-28 21:11:42 UTC
└ 📝 Created: 2025-04-18 17:41:19 UTC
Eae, o que vocês estudaram hoje?
Parem de mirar ferramentas de auto exploit para os sites do governo BR.
Sim, talvez essa promoção de API que você ta vendo fazem 3 meses valha a pena.
Pare de desfocar no que você estava estudando por que fulano postou x coisa no linkedin ou z no x.com e parece ser o segredo pra ser o melhor bug hunter.
E essas são as reflexões de hoje.
Cheers,
Parem de mirar ferramentas de auto exploit para os sites do governo BR.
Sim, talvez essa promoção de API que você ta vendo fazem 3 meses valha a pena.
Pare de desfocar no que você estava estudando por que fulano postou x coisa no linkedin ou z no x.com e parece ser o segredo pra ser o melhor bug hunter.
E essas são as reflexões de hoje.
Cheers,
Molt usava supabase, Nagli achou chave de api no frontend (JS), colou no claude e gerou uma tabela revelando que com o token tinha permissão de leitura e escrita. Boa noite
Cara, não foi nada super complexo, ele só, por muito mérito dele, conhecia muito bem a estrutura da google.
Já vi outros pesquisadores foda que nem ele conseguir um impacto igual a ele só por manjar muito daquela empresa. Inspiração demais esses caras que vão a fundo no contexto, nas tecnologias, na regra de negócio
https://x.com/omer_asfu/status/2018370967571943455?s=46
Por 1 relatório não fico em 3º, quem sabe no próximo Quarter =)
Tive uma ótima experiência com o time de triagem, sem nenhum problema na reprodução dos itens de bypasses encontrados em fixings feitos, bem como a elevação da criticidade quando contestei em primeiro momento. E os bountys são bem generosos.
Link do ranking: https://www.microsoft.com/en-us/msrc/blog/2026/01/congratulations-to-the-top-msrc-2025-q4-security-researchers
Eu não costumo divulgar essas coisas, inclusive faz mais de 1 mês que tenho essa info, mas também precisamos celebrar pequenas conquistas.