Antes de 2010, navegadores permitiam que sites medisse detalhes de links visitados via CSS, como :visited. Um atacante podia usar JavaScript para inferir dados sensíveis, mas isso só fazia sentido em contextos específicos, como um iframe cross-origin ou via XSS. Dentro de um iframe, o atacante não lê diretamente o conteúdo de outro site, mas podia medir diferenças de renderização que variavam dependendo de dados internos. Por exemplo:

let iframe = document.querySelector("iframe");
let inicio = performance.now(); // Inicia a medição de tempo.
let altura = iframe.contentWindow.document.querySelector("a.visited").offsetHeight; // Solicita uma propriedade de layout que exige um cálculo (reflow). O tempo que essa linha leva é a informação vazada.
let fim = performance.now(); // Finaliza a medição de tempo.

console.log(fim - inicio); // Exibe a diferença de tempo.


Aqui você não lê o HTML do link. O que vaza é a discrepância no tempo de execução da operação, que varia com o cálculo do layout."
Você abre um site desconhecido, mas não espera que um JavaScript leia o saldo da sua aba aberta do PayPal, certo? Quem protege você disso não é o servidor, é seu navegador — você está com dois sites abertos ao mesmo tempo. Quem impede que um site leia diretamente outro é o Same-Origin Policy (SOP).

Ótimo, estou mais seguro… Na verdade, não. Existem formas de bypassar o SOP sem ler o conteúdo diretamente, coletando informações sobre o layout ou renderização de elementos em outra página.

Fiz esse texto porque dediquei um tempo hoje para dar importância a esse assunto; ao final deixo alguns sites com ótimos conteúdos. Se você gosta de pentest web, essa é uma ótima categoria de ataque para estudar: XS-Leaks (cross-site leaks) ou side-channel attacks, ambos os termos se aplicam dependendo da técnica usada.
Pessoal, to vendendo meu Avell que precisa de alguns reparos por um preço a baixo por que não tenho tempo de levar ao conserto (uso outro computador).

Caso alguem tenha interesse, ele esta funcional, mas pos reparo ele pode ser vendido com lucro. Envio para todo brasil ja incluso no valor. Seguem mais infos:

https://rs.olx.com.br/regioes-de-porto-alegre-torres-e-santa-cruz-do-sul/informatica/notebooks/notebook-gamer-avell-a62-liv-i7-potente-para-usar-como-desktop-leia-descricao-1430468214
Replicando o conteudo do post original
---
🚀 No Bug Bounty, o sucesso nem sempre está na exploração... às vezes, o Recon é o verdadeiro "game changer".

E no nosso próximo episódio de #0xCuriosity, teremos um convidado de peso:

🎙️ Felipe Caon (aka caon), reconhecido como um dos melhores Bug Hunters do Brasil 🇧🇷, que irá compartilhar sua experiência em levar o Recon além do escaneamento e da automação.

📅 Quarta-feira, 27 de agosto
🕗 22:00 (GMT-3)
📍 https://twitch.tv/0xcuriosity

----
Nota do Zeroc00i: O Caon é bughunter true, podem seguir a call que é conteúdo bom, não aqueles marketing besteirol
Zeroc00i News & Tricks
Ohhh os caras hahaha. Criatividade sem limite sempre, impressionante http://account.booking.xn--comdetailrestric-access-ge5vga.www-account-booking.com/en/
Lembram do caractere que falamos esses dias sendo usado pra Phishing?
O John Hammond publicou um vídeo ha 3 horas falando sobre isso e outros caracteres parecidos que tem o mesmo comportamento:

https://youtu.be/nxVr4ERhrPQ?si=-Lbb1B2Qs8hNp4w9&t=609
Zeroc00i News & Tricks
Fim da live Fiz meu papel O James me mostrou o custom action na pratica hahaha, dahora e humilde
Sou um cara muito sonhador e isso faz meus dias ter um brilho um pouco a mais com coisas que podem parecer triviais para outras pessoas.

Nessa live eu mandei um comentario falando pro James que seria legal ter uma funcionaliade no Burp

Ele não só demonstrou ao vivo como ele implementaria, como agora publicou no repositório da Portswigger e agradeceu minha sugestão no linkedin. Muito dahora!
Fim da live
Fiz meu papel
O James me mostrou o custom action na pratica hahaha, dahora e humilde
Back to Top