https://github.com/projectdiscovery/nuclei-templates/issues
[+] Info: https://www.linkedin.com/posts/projectdiscovery_bugbounty-infosec-nuclei-activity-7338969825806831616-To3I
O cabeçalho 'Referer' foi designado para ser RefeRRer, com 2 R (vindo de referenciador mesmo).
Só quando estavam perto de publicar a especificação do HTTP 1.0 que foram notar.
Ouve uma troca de ideia "alguem mais notou o erro na soletração"?
E continuaram a thread com "ah, bem. Todos nós cometemos erros =-)"
E após 30 anos o erro se perpetuou por que é inviável hoje em dia com a quantidade de implementações feitas em cima desse erro voltar atrás
https://hakaisecurity.io/por-tras-da-falha-erro-de-logica-no-parser-de-sessao-do-roundcube-cve-2025-49113/research-blog/
Achei emocionante essa reflexão. Quem se atrair pelo titulo, recomendo a ler. Esse cara é bem reconhecido na cena de bugbounty. Ele fala se as AI vão tomar o espaço em cybersec, inclusive bugbounty.
A dica é usar o cloudflared (tunnel da cloudflare).
Ele vai te dar um domínio sem esses banners e você não precisa criar conta / configurar token etc
sudo apt install cloudflared
cloudflared tunnel --url 0.0.0.0:80
2023-10-27T10:00:02Z INF | Your quick Tunnel has been created! Visit it at (it may take a few seconds to be available): |
2023-10-27T10:00:02Z INF | https://your-random-words-here.trycloudflare.com
Ele vai te dar um domínio sem esses banners e você não precisa criar conta / configurar token etc
sudo apt install cloudflared
cloudflared tunnel --url 0.0.0.0:80
2023-10-27T10:00:02Z INF | Your quick Tunnel has been created! Visit it at (it may take a few seconds to be available): |
2023-10-27T10:00:02Z INF | https://your-random-words-here.trycloudflare.com
Cenário:
- Tu suspeita de SSRF em uma requisição;
- O parâmetro do endpoint exige que tu forneça um domínio válido para receber a requisição;
- Oastify (listener do Burp), etc não é o suficiente. Tu quer devolver uma header específica, tipo um content-type de PDF, precisa ter mais liberdade e não simplesmente receber a request http / dns
- 👉 Tu tem uma VPS, mas não tem um domínio registrado.
> Tu pensa: NGROK!
O problema é que pra evitar abusos, o Ngrok e outros programas vão te dar essa mensagem (da imagem anexada) se o SSRF simplesmente for chamado pra tua URL final do Ngrok. Ele basicamente tá dizendo: oh, na requisição que tu fizer (client-side), seta essa header aqui pra gente ter certeza que tu não é uma botnet, ou que tá usando pra más intencões ou algo assim.
Então se tu tiver esse SSRF via GET, o ngrok te trava aqui se tu só tiver um plano FREE (pago da pra remover esse aviso).
Muitos, especialmente adolescentes, lidam com questões de saúde mental ou são neurodiversos, tornando um ambiente de trabalho tradicional inadequado.
A "cooperação" oferecida pelas autoridades geralmente se resume a delatar outros criminosos, não a um emprego.
👉 Ao contrário da crença popular, a maioria dos presos por cibercrime não possui habilidades técnicas excepcionais. 👈
O sistema judicial priorizará a punição se acreditar que ela envia uma mensagem mais forte do que qualquer cooperação.
Além disso, a realidade do cibercrime mudou drasticamente desde os anos 90 e 2000. Hoje, as penas são severas (superiores a 15 anos de prisão), e envolver-se nisso, especialmente nos EUA ou Europa, é arriscar a vida inteira. A natureza remota do crime, onde as vítimas são apenas nomes numa tela, facilita a escalada das ações e suas graves consequências.
https://github.com/zeroc00I/Zodata
Aproveitei e coloquei algumas funcionalidades nela para facilitar explorações. Vocês podem sacar elas no README mesmo.
Então próximo pentest / asset em bugbounty que se depararem com Odata, give it a try
Vlw
Vi essa imagem nesse post do linkedin: https://www.linkedin.com/posts/aleborges_mobilesecurity-cybersecurity-hacking-activity-7336751408064466948-uzLX
O case eh pro Xiaomi Poco X3:
https://www.printables.com/model/1265137-case-for-wireless-keyboard-and-xiaomi-poco-x3-xiao
Teclado Bluetooth CACOE: https://a.co/d/52rjCpk
Video de uma das pessoas que adquiriu ele (achei no Reddit):
https://www.youtube.com/watch?v=JfpxAI9ayQA&ab_channel=GUZS