kibty.town/blog/mintlify/ Cet article de blog, dans lequel l'auteur découvre de multiples vulnérabilités dans Mintlify, le service de documents B2B le plus populaire, est fortement recommandé. Il en existe une qui est étonnamment simple : Mintlify utilise MDX (Markdown + JSX) pour le rendu des documents, mais ne parvient pas à isoler correctement les expressions JSX lors de la génération statique des pages côté serveur. Ceci permet l'insertion d'expressions JSX malveillantes (telles que `fetch + eval`), autorisant ainsi l'exécution de code arbitraire côté serveur. Le code figurant dans l'article de blog et visible sur l'image a permis de récupérer avec succès différentes variables d'environnement. L'auteur a finalement reçu une récompense de 5 000 $, et de nombreux internautes ont commenté que c'était insuffisant, estimant que cela valait au moins 100 000 $.
Chargement du thread
Récupération des tweets originaux depuis X pour offrir une lecture épurée.
Cela ne prend généralement que quelques secondes.
