kibty.town/blog/mintlify/ Este post do blog, onde o autor descobre múltiplas vulnerabilidades no Mintlify, o serviço de documentos B2B mais popular, é altamente recomendado. Existe uma que é surpreendentemente simples: O Mintlify usa MDX (Markdown + JSX) para renderizar documentos, mas não isola adequadamente as expressões JSX ao gerar páginas estaticamente no servidor. Isso permite a inserção de expressões JSX maliciosas (como `fetch + eval`), possibilitando a execução de código arbitrário no servidor. O código no post do blog mostrado na imagem recuperou com sucesso várias variáveis de ambiente. O autor acabou recebendo uma recompensa de US$ 5.000, e muitos internautas comentaram que era muito pouco, que o valor seria de pelo menos US$ 100.000.
Carregando detalhes do thread
Buscando os tweets originais no X para montar uma leitura limpa.
Isso normalmente leva apenas alguns segundos.
