Autor: Rafael Cintra – @HackademyBR

  • Local File Inclusion (LFI) no plugin Simple Job Board do WordPress

    O Simple Job Board é um plugin para a plataforma de CMS WordPress. Ele é projetado para adicionar funcionalidades de gerenciamento de empregos. Com esse plugin, os administradores de sites podem criar facilmente uma seção de empregos onde os empregadores podem postar vagas de emprego e os candidatos podem procurar e se candidatar a essas…

  • SQL Injection no plugin WP Statistics do WordPress

    O WP Statistics é um plugin da plataforma de CMS WordPress, que permite aos proprietários de sites acompanhar o tráfego e as estatísticas de seus sites. A vulnerabilidade em questão é a injeção de SQL, um tipo de ataque cibernético que permite que usuários mal-intencionados manipulem uma base de dados por meio de consultas SQL…

  • Enumerando subdomínios com o Subfinder

    Quando se trata de pentest e bug bounty, a coleta de informações é uma das etapas cruciais. Quanto mais informações você puder reunir sobre um alvo, mais completa será a sua avaliação de possíveis vulnerabilidades. Uma técnica fundamental nesse processo é a enumeração de subdomínios. Os subdomínios podem ser portas de entrada negligenciadas, oferecendo oportunidades…

  • Desenvolvendo um Port Scan em PHP

    Um port scan é uma técnica que envolve a verificação de portas em um host ou servidor para determinar quais portas estão abertas e disponíveis para conexões. Essa verificação é importante para identificar potenciais vulnerabilidades que possam ser exploradas por hackers. Ao realizar um port scan, você pode descobrir quais portas estão expostas e tomar…

  • Implementando Cross-Origin Resource Sharing (CORS) em PHP

    O CORS (Cross-Origin Resource Sharing) é uma política de segurança utilizada pelos navegadores para limitar as requisições de recursos feitas por scripts que rodam em um site em um domínio diferente do site que fornece os recursos. Por padrão, navegadores web bloqueiam solicitações AJAX (XMLHttpRequest) para diferentes origens (domínios). Isto é uma medida de segurança…

  • Reconhecimento em Cloud Azure: Verificando se a empresa está usando o Azure AD

    Durante um pentest em uma infraestrutura Azure, é crucial identificar se a empresa está usando o Azure AD. O Azure AD é um ponto central para gerenciar identidades e autenticação em uma infraestrutura em nuvem da Microsoft. Ao identificar o uso do Azure AD, o pentester pode direcionar seus esforços para avaliar a segurança desse…

  • Explorando a vulnerabilidade Cross-Site WebSocket Hijacking (CSWSH)

    O que é WebSocket? O WebSocket é um protocolo de comunicação bidirecional que permite a interação entre um navegador web e um servidor web em tempo real. Ele oferece uma maneira rápida e eficiente de enviar e receber dados entre o cliente e o servidor, o que o torna ideal para aplicações web em tempo…

  • Reconhecimento em API: Descobrindo a versão do Swagger UI

    As APIs (Application Programming Interfaces) estão se tornando cada vez mais comuns como forma de integrar diferentes sistemas e serviços. Como resultado, a segurança das APIs está se tornando uma preocupação crescente para muitas organizações. Uma técnica importante para avaliar a segurança de uma API é realizar um teste de penetração (pentest) e, durante essa…