Caçador de vulnerabilidades em ambientes reais. Cada bug relatado é uma ameaça neutralizada antes que alguém mal-intencionado a encontrasse.
Descoberta de injeção SQL no parâmetro de filtro de produtos que permitia extração completa do banco de dados, incluindo hashes de senha de usuários e dados de cartão armazenados.
Referência direta a objeto insegura permitindo acesso irrestrito a dados de qualquer usuário via manipulação do ID em requisições autenticadas.
Cross-Site Scripting armazenado no módulo de comentários do painel administrativo, possibilitando sequestro de sessão de administradores.
Execução remota de código a partir de dado serializado não validado enviado via endpoint de importação. Acesso total ao servidor comprometido.
Ausência de token CSRF nos formulários de alteração de credenciais permitindo ataques de engenharia social com um único clique.
Confusão de algoritmo em validação JWT permitindo forjamento de tokens com assinatura inválida aceita como legítima pelo servidor.
Interessado em programas de bug bounty, pentest ou pesquisa colaborativa? Vamos conversar — de forma responsável.