Sobre o 0day do sharepoint que tá em alta e sem patch da microsoft ainda
Por isso que é massa estudar um pouco de desenvolvimento ou qualquer outro contato mais sólido com infosec antes de ir pra bugbounty
Bizarro
Abro o twitter enquanto espero o ifood chegar e me dou de cara com a planilha que eu tava procurando 10 minutos atras quando tava testando uma aplicação em bugbounty

https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
Pensamento do fundador da bugcrowd.com sobre a automação em bugbounty com o software Xbow:
A CAI prevê que os testes de segurança com tecnologia de IA eclipsarão os pentesters humanos até 2028 e pretende preparar a comunidade para essa mudança.

https://github.com/aliasrobotics/cai?tab=readme-ov-file

"We encourage you to read CAI's the technical report at https://arxiv.org/pdf/2504.06017."
O Rafael Lachi, um dos grandes nomes quando se pensa em modelagem de ameaças aqui no brasil, lançou um livro bem bacana. Fiquei tentado a comprar. Alguém já o tem e tem alguma opinião?

https://clubedeautores.com.br/livro/seguranca-estrategica-de-software-2
Fala, pessoal! Para quem não me conhece, sou Bruno Menozzi.

Em março deste ano, minha sócia e eu fundamos a Atta Cybersecurity & Compliance com um propósito claro: preencher uma lacuna importante no mercado.

Ao longo da nossa trajetória, percebemos que muitas pequenas e médias empresas ainda não têm consciência de que precisam realizar testes de intrusão (pentests). Em geral, esse público não enxerga o pentest como um investimento estratégico, mas sim como um custo — o que é compreensível, considerando que a maturidade em segurança da informação ainda é baixa nesse segmento.

Além disso, muitos desses negócios nem sequer sabem que estão sujeitos à LGPD, ou acreditam que essa lei se aplica apenas a grandes corporações. Esse desconhecimento gera riscos significativos e evidencia um gap que precisa ser tratado com urgência.

A Atta nasceu para mudar essa realidade. Por aqui, atuamos com uma abordagem próxima, acessível e eficaz, traduzindo o universo técnico da privacidade e da cibersegurança em soluções práticas e ajustadas à realidade de cada cliente. Mais do que identificar vulnerabilidades, acompanhamos a correção e ajudamos nossos parceiros a evoluírem em sua jornada de segurança e proteção de dados.

Minha jornada em TI começou aos 18 anos, mas o contato com a tecnologia vem desde os 11. Trabalhei por 7 anos em uma empresa de hospedagem de sites, onde atuei desde o suporte a desenvolvedores até a segurança da informação. Depois, passei por um time de AppSec em uma consultoria e também pelo maior banco da América Latina, onde tive a missão de disseminar a cultura de segurança ofensiva para mais de mil desenvolvedores por meio de treinamentos que criei.

Mesmo com os estudos e a prática de bug bounty, eu sentia que precisava de mais experiência prática. Por isso, passei os últimos 3 anos em uma conhecida consultoria de Recife, onde participei ativamente de mais de 100 projetos, somando revisões e execuções.

A ideia aqui é continuar compartilhando conteúdo técnico de qualidade e, agora, vocês conhecem um pouco mais sobre o meu trabalho e a Atta. Contem com a gente!

https://www.linkedin.com/company/atta-cybersecurity-compliance/
Tu acha que manja sobre a chain do php://filter? Já até usou o wrapwrap e tal né?
Cara dá uma olhada nesse artigo e olha o tamanho da chain que um cara fez em um CTF

É nesses momentos que a gente ve que existe muito mais criatividade por aí para ser explorada
Só usando uma tool não te ajudaria, por que o cara que criou o CTF o fez pensando realmente nos detalhes que só tu conhecendo sobre, para saber resolver

https://www.synacktiv.com/publications/php-filter-chains-file-read-from-error-based-oracle PHP filter chains: file read from error-based oracle
Me chamou atenção as técnicas e escritas desse blog e desse autor. Vou cavar algumas coisas amanhã e se achar massa compartilho aqui com algumas observações. A ideia do post aqui falando sobre domain fronting veio de um tweet dele que vi.
Ah não kkk
CVE-2025-48384
Um git clone recursivo trigga um RCE na tua máquina kkk caraca vey
É um Arbitrary File Upload por causa de um Carriage Return ao final do arquivo .gitmodules

Ai o cara disse que isso realmente pode provocar um RCE por que:

The most straightforward way to exploit this is to use it to write inside the .git directory and create a hook script, leading to attacker controlled code execution when the hook is run by Git

Contexto ++: https://dgl.cx/2025/07/git-clone-submodule-cve-2025-48384

- "Ah mas tem que usar a flag recursiva, então diminui a quantidade de usuário afetados".
- Não é bem assim: Github desktop tem ela por padrão.
Zeroc00i News & Tricks
Realmente tem muita bigtech usando firewall com geoblocking. Fica ligado, o resultado das tuas ferramentas pode estar sendo afetado por isso https://github.com/assetnote/newtowner
Quase repostei de novo sobre isso.
Lembrem, o Shubs encontrou 7000 aplicações onde tu passava o trafego por outro país e contornava um bloqueio. Isso é muito foda.
Zeroc00i News & Tricks
Essas vulnerabilidades a nível de integrações / entre servidores, na minha visão são umas das mais chatas de corrigir (e por consequência uma das mais negligenciadas e sucetíveis a vulnerabilidades). Imagina, tu quer chamar uma API terceira e tem que antes…
Quando falo em RFC (aquela parada chata de ler, mas necessária) falo na RFC 7230 (https://datatracker.ietf.org/doc/html/rfc7230)

Ela fala para as pessoas que criam tecnologia como o protocolo HTTP nesses interpretadores deveria ser lido:
"If a message is received with both a Transfer-Encoding and a Content-Length header field, the Transfer-Encoding overrides the Content-Length. Such a message MUST NOT be forwarded by a proxy or gateway."

Fala sobre não repassar o valor a diante. Mas daqui a pouco tem um cenário que umas headers são necessárias serem repassadas para o correto funcionamento de uma API no fim da rota e o sysadmin vai lá e faz todas serem encaminhadas, ou um api gateway não faz esse processo de sobrescrever a header, logo o próximo servidor que receber esse request forwarding é impactado e vai ler onde começa e onde termina uma requisição de um jeito diferente, causando uma dessincronização na fila das requisições a serem processadas pelo servidor web RFC 7230: Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing
Essas vulnerabilidades a nível de integrações / entre servidores, na minha visão são umas das mais chatas de corrigir (e por consequência uma das mais negligenciadas e sucetíveis a vulnerabilidades).

Imagina, tu quer chamar uma API terceira e tem que antes de tudo saber como o servidor que serve ela manuseia todas as headers que tu ignora, ou trata elas diferente. Tudo por que cada parser interpreta a RFC de um jeito diferente
Back to Top