{"id":23765,"date":"2025-12-29T08:00:00","date_gmt":"2025-12-29T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23765"},"modified":"2025-12-27T11:13:20","modified_gmt":"2025-12-27T14:13:20","slug":"vulnerabilidade-critica-em-react-server-components","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/vulnerabilidade-critica-em-react-server-components\/","title":{"rendered":"Vulnerabilidade cr\u00edtica em React Server Components"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"127\"><strong data-start=\"2\" data-end=\"127\">React2Shell (CVE-2025-55182): uma vulnerabilidade cr\u00edtica em React Server Components e o risco global para aplica\u00e7\u00f5es web<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"129\" data-end=\"854\">Recentemente, pesquisadores de seguran\u00e7a divulgaram uma vulnerabilidade de <strong data-start=\"204\" data-end=\"224\">gravidade m\u00e1xima<\/strong> no ecossistema <strong data-start=\"240\" data-end=\"273\">React Server Components (RSC)<\/strong> \u2014 a funcionalidade avan\u00e7ada do React que permite executar partes de l\u00f3gica no servidor de forma eficiente. A falha, registrada como <strong data-start=\"406\" data-end=\"424\">CVE-2025-55182<\/strong> e apelidada de <strong data-start=\"440\" data-end=\"455\">React2Shell<\/strong>, tem um <strong data-start=\"464\" data-end=\"486\">score de CVSS 10.0<\/strong>, o n\u00edvel mais cr\u00edtico poss\u00edvel, pois permite que um atacante remoto e <strong data-start=\"557\" data-end=\"576\">n\u00e3o autenticado<\/strong> execute <strong data-start=\"585\" data-end=\"672\">c\u00f3digo arbitr\u00e1rio no servidor afetado apenas enviando uma requisi\u00e7\u00e3o HTTP maliciosa<\/strong>. Essa vulnerabilidade tem implica\u00e7\u00f5es profundas para milh\u00f5es de aplica\u00e7\u00f5es web que dependem de React e frameworks associados, como <strong data-start=\"804\" data-end=\"815\">Next.js<\/strong>.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"856\" data-end=\"1092\">Neste artigo, analisamos em detalhes o problema, o cen\u00e1rio de explora\u00e7\u00e3o, o impacto t\u00e9cnico e as medidas que equipes de desenvolvimento e seguran\u00e7a devem adotar imediatamente para proteger seus sistemas e reduzir a superf\u00edcie de ataque.<\/p>\n<p data-start=\"856\" data-end=\"1092\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1099\" data-end=\"1163\"><strong data-start=\"1102\" data-end=\"1163\">1. O que \u00e9 a vulnerabilidade React2Shell (CVE-2025-55182)<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1165\" data-end=\"1726\">A vulnerabilidade conhecida como <strong data-start=\"1198\" data-end=\"1213\">React2Shell<\/strong> decorre de uma falha de <strong data-start=\"1238\" data-end=\"1266\">desserializa\u00e7\u00e3o insegura<\/strong> no protocolo <em data-start=\"1280\" data-end=\"1288\">Flight<\/em> dos <strong data-start=\"1293\" data-end=\"1326\">React Server Components (RSC)<\/strong> \u2014 um componente usado para integrar l\u00f3gica de servidor com aplica\u00e7\u00f5es React modernas. Quando um endpoint de <em data-start=\"1435\" data-end=\"1452\">Server Function<\/em> recebe um payload HTTP preparado de forma maliciosa, a desserializa\u00e7\u00e3o inadequada permite que o c\u00f3digo seja interpretado e executado no contexto do servidor, o que pode levar \u00e0 execu\u00e7\u00e3o remota de comandos e controle total da aplica\u00e7\u00e3o.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1728\" data-end=\"1783\">O problema afeta v\u00e1rias bibliotecas de RSC nas vers\u00f5es:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1785\" data-end=\"1878\">\n<li data-start=\"1785\" data-end=\"1815\">\n<p data-start=\"1787\" data-end=\"1815\"><code data-start=\"1787\" data-end=\"1813\">react-server-dom-webpack<\/code><\/p>\n<\/li>\n<li data-start=\"1816\" data-end=\"1845\">\n<p data-start=\"1818\" data-end=\"1845\"><code data-start=\"1818\" data-end=\"1843\">react-server-dom-parcel<\/code><\/p>\n<\/li>\n<li data-start=\"1846\" data-end=\"1878\">\n<p data-start=\"1848\" data-end=\"1878\"><code data-start=\"1848\" data-end=\"1876\">react-server-dom-turbopack<\/code><\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"1880\" data-end=\"2185\">nas vers\u00f5es <strong data-start=\"1892\" data-end=\"1927\">19.0.0, 19.1.0, 19.1.1 e 19.2.0<\/strong>. Como muitos frameworks populares \u2014 incluindo <strong data-start=\"1974\" data-end=\"1985\">Next.js<\/strong>, <strong data-start=\"1987\" data-end=\"2003\">React Router<\/strong>, <strong data-start=\"2005\" data-end=\"2013\">Vite<\/strong> e plugins de terceiros \u2014 dependem dessas bibliotecas, a vulnerabilidade se estende a um vasto ecossistema de aplica\u00e7\u00f5es web modernas.\u00a0<\/p>\n<p data-start=\"1880\" data-end=\"2185\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2192\" data-end=\"2232\"><strong data-start=\"2195\" data-end=\"2232\">2. Por que essa falha \u00e9 t\u00e3o grave<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2234\" data-end=\"2288\"><strong data-start=\"2238\" data-end=\"2288\">2.1 Execu\u00e7\u00e3o remota de c\u00f3digo sem autentica\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2290\" data-end=\"2690\">O pior cen\u00e1rio de seguran\u00e7a em aplica\u00e7\u00f5es web \u00e9 permitir que um <strong data-start=\"2354\" data-end=\"2428\">atacante remoto execute c\u00f3digo arbitr\u00e1rio no servidor sem autentica\u00e7\u00e3o<\/strong>. Isso ocorre quando o invasor pode enviar um \u00fanico pedido HTTP mal-formado, que o servidor vulner\u00e1vel processa de forma insegura, desencadeando a execu\u00e7\u00e3o de c\u00f3digo inesperado. Dependendo da l\u00f3gica da aplica\u00e7\u00e3o e dos privil\u00e9gios do ambiente, isso pode permitir:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2692\" data-end=\"2930\">\n<li data-start=\"2692\" data-end=\"2721\">\n<p data-start=\"2694\" data-end=\"2721\">acesso a dados sens\u00edveis;<\/p>\n<\/li>\n<li data-start=\"2722\" data-end=\"2750\">\n<p data-start=\"2724\" data-end=\"2750\">instala\u00e7\u00e3o de backdoors;<\/p>\n<\/li>\n<li data-start=\"2751\" data-end=\"2784\">\n<p data-start=\"2753\" data-end=\"2784\">movimenta\u00e7\u00e3o lateral na rede;<\/p>\n<\/li>\n<li data-start=\"2785\" data-end=\"2816\">\n<p data-start=\"2787\" data-end=\"2816\">exfiltra\u00e7\u00e3o de informa\u00e7\u00f5es;<\/p>\n<\/li>\n<li data-start=\"2817\" data-end=\"2930\">\n<p data-start=\"2819\" data-end=\"2930\">implanta\u00e7\u00e3o de malware adicional, incluindo <em data-start=\"2863\" data-end=\"2877\">cryptominers<\/em> ou ransomware.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2932\" data-end=\"2972\"><strong data-start=\"2936\" data-end=\"2972\">2.2 Explora\u00e7\u00e3o ativa em produ\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2974\" data-end=\"3391\">Ap\u00f3s a divulga\u00e7\u00e3o da vulnerabilidade e corre\u00e7\u00f5es iniciais, pesquisadores e agentes maliciosos come\u00e7aram a escanear a internet em busca de aplica\u00e7\u00f5es vulner\u00e1veis, com <strong data-start=\"3140\" data-end=\"3193\">explora\u00e7\u00e3o ativa j\u00e1 documentada em v\u00e1rios setores<\/strong>. A facilidade de explora\u00e7\u00e3o e o fato de que n\u00e3o \u00e9 necess\u00e1rio autentica\u00e7\u00e3o tornam essa falha especialmente perigosa em ambientes p\u00fablicos e servidores expostos.\u00a0<\/p>\n<p data-start=\"2974\" data-end=\"3391\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3398\" data-end=\"3447\"><strong data-start=\"3401\" data-end=\"3447\">3. Contexto t\u00e9cnico: como a falha funciona<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3449\" data-end=\"3485\"><strong data-start=\"3453\" data-end=\"3485\">3.1 RSC e o protocolo Flight<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3487\" data-end=\"4085\">React Server Components permitem que uma aplica\u00e7\u00e3o <em data-start=\"3538\" data-end=\"3545\">React<\/em> execute certas partes de sua l\u00f3gica no servidor, retornando o resultado ao cliente como um conjunto de componentes pr\u00e9-serializados. Esse protocolo, conhecido como <em data-start=\"3710\" data-end=\"3718\">Flight<\/em>, depende da serializa\u00e7\u00e3o e desserializa\u00e7\u00e3o de objetos que representam fun\u00e7\u00f5es, dados e componentes. Quando essa desserializa\u00e7\u00e3o <strong data-start=\"3847\" data-end=\"3887\">n\u00e3o valida adequadamente as entradas<\/strong>, um atacante pode injetar estruturas manipuladas que resultam em <strong data-start=\"3953\" data-end=\"3986\">acesso a primitivas perigosas<\/strong> ou chamada de APIs internas que n\u00e3o deveriam ser acess\u00edveis.<\/p>\n<p data-start=\"3487\" data-end=\"4085\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4087\" data-end=\"4120\"><strong data-start=\"4091\" data-end=\"4120\">3.2 Caminho da explora\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4122\" data-end=\"4320\">Uma requisi\u00e7\u00e3o HTTP maliciosa enviada a um endpoint de <em data-start=\"4177\" data-end=\"4194\">Server Function<\/em> pode, por meio de desserializa\u00e7\u00e3o insegura, continuar profundamente no c\u00f3digo JavaScript do servidor, alcan\u00e7ando pontos como:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4322\" data-end=\"4536\">\n<li data-start=\"4322\" data-end=\"4415\">\n<p data-start=\"4324\" data-end=\"4415\">primitivas para execu\u00e7\u00e3o de processos (por exemplo, <code data-start=\"4376\" data-end=\"4400\">child_process.execSync<\/code> em Node.js);<\/p>\n<\/li>\n<li data-start=\"4416\" data-end=\"4461\">\n<p data-start=\"4418\" data-end=\"4461\">m\u00f3dulos de acesso ao sistema de arquivos;<\/p>\n<\/li>\n<li data-start=\"4462\" data-end=\"4536\">\n<p data-start=\"4464\" data-end=\"4536\">chaves de ambiente ou credenciais.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4538\" data-end=\"4802\">Essa cadeia de explora\u00e7\u00e3o \u00e9 poss\u00edvel mesmo quando um desenvolvedor n\u00e3o definiu explicitamente endpoints de servidor em sua aplica\u00e7\u00e3o, j\u00e1 que frameworks como <strong data-start=\"4695\" data-end=\"4717\">Next.js App Router<\/strong> podem incluir caminhos vulner\u00e1veis por padr\u00e3o.<\/p>\n<p data-start=\"4538\" data-end=\"4802\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4809\" data-end=\"4846\"><strong data-start=\"4812\" data-end=\"4846\">4. Exploradores e impacto real<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4848\" data-end=\"5249\">Diversas an\u00e1lises de amea\u00e7as indicam que, ap\u00f3s a divulga\u00e7\u00e3o, diversos <strong data-start=\"4918\" data-end=\"4938\">grupos de amea\u00e7a<\/strong> j\u00e1 integraram verifica\u00e7\u00f5es e explora\u00e7\u00f5es da falha em seus scanners automatizados, testando servi\u00e7os expostos na internet. Isso significa que muitos servidores vulner\u00e1veis podem ser comprometidos em quest\u00e3o de horas ap\u00f3s a descoberta de novas vulnerabilidades desse tipo.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5251\" data-end=\"5529\">Al\u00e9m disso, h\u00e1 evid\u00eancias de uso do React2Shell para <strong data-start=\"5304\" data-end=\"5336\">entregar malwares adicionais<\/strong>, como backdoors (por exemplo, <em data-start=\"5367\" data-end=\"5379\">PeerBlight<\/em>), proxies reversos (<em data-start=\"5400\" data-end=\"5411\">CowTunnel<\/em>) e ferramentas de p\u00f3s-explora\u00e7\u00e3o (<em data-start=\"5446\" data-end=\"5454\">ZinFoq<\/em>), ampliando a amplitude dos ataques.\u00a0<\/p>\n<p data-start=\"5251\" data-end=\"5529\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5536\" data-end=\"5586\"><strong data-start=\"5539\" data-end=\"5586\">5. Medidas urgentes de mitiga\u00e7\u00e3o e resposta<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5588\" data-end=\"5632\"><strong data-start=\"5592\" data-end=\"5632\">5.1 Atualiza\u00e7\u00e3o imediata dos pacotes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5634\" data-end=\"5746\">A forma mais eficaz de mitigar o risco \u00e9 <strong data-start=\"5675\" data-end=\"5745\">atualizar todas as bibliotecas afetadas para as vers\u00f5es corrigidas<\/strong>:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5748\" data-end=\"5925\">\n<li data-start=\"5748\" data-end=\"5925\">\n<p data-start=\"5750\" data-end=\"5925\"><code data-start=\"5750\" data-end=\"5776\">react-server-dom-webpack<\/code>, <code data-start=\"5778\" data-end=\"5803\">react-server-dom-parcel<\/code> e <code data-start=\"5806\" data-end=\"5834\">react-server-dom-turbopack<\/code> para <strong data-start=\"5840\" data-end=\"5868\">19.0.1, 19.1.2 ou 19.2.1<\/strong> (e posteriores).\u00a0<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5927\" data-end=\"6145\">Da mesma forma, ambientes que usam <strong data-start=\"5962\" data-end=\"5973\">Next.js<\/strong>, <strong data-start=\"5975\" data-end=\"5991\">React Router<\/strong>, <strong data-start=\"5993\" data-end=\"6013\">Vite RSC plugins<\/strong> ou outros frameworks que integram React Server Components devem ser atualizados para vers\u00f5es que incorporem corre\u00e7\u00f5es de seguran\u00e7a.<\/p>\n<p data-start=\"5927\" data-end=\"6145\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6147\" data-end=\"6211\"><strong data-start=\"6151\" data-end=\"6211\">5.2 Firewalls de aplica\u00e7\u00e3o (WAFs) e mitiga\u00e7\u00e3o tempor\u00e1ria<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6213\" data-end=\"6478\">Enquanto updates permanentes s\u00e3o aplicados, organiza\u00e7\u00f5es podem usar <strong data-start=\"6281\" data-end=\"6317\">Web Application Firewalls (WAFs)<\/strong> com regras de prote\u00e7\u00e3o tempor\u00e1ria para bloquear requisi\u00e7\u00f5es maliciosas que correspondam a padr\u00f5es de exploit conhecidos.\u00a0<\/p>\n<p data-start=\"6213\" data-end=\"6478\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6480\" data-end=\"6529\"><strong data-start=\"6484\" data-end=\"6529\">5.3 Monitoramento e detec\u00e7\u00e3o de anomalias<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6531\" data-end=\"6766\">Ferramentas de <strong data-start=\"6546\" data-end=\"6560\">SIEM e EDR<\/strong> devem ser configuradas para detectar padr\u00f5es de tr\u00e1fego incomuns ou comportamentos que indiquem explora\u00e7\u00e3o de RCE \u2014 como uploads inesperados de artefatos suspeitos, shells reversos ou conex\u00f5es out-of-band.<\/p>\n<p data-start=\"6531\" data-end=\"6766\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6768\" data-end=\"6827\"><strong data-start=\"6772\" data-end=\"6827\">5.4 Hardeniza\u00e7\u00e3o de endpoints e segmenta\u00e7\u00e3o de rede<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6829\" data-end=\"7078\">Servidores que executam aplica\u00e7\u00f5es React expostas devem estar protegidos por segmenta\u00e7\u00e3o de rede, controle de acesso rigoroso e pol\u00edticas de m\u00ednimo privil\u00e9gio, reduzindo a janela de oportunidade para a\u00e7\u00f5es maliciosas mesmo ap\u00f3s uma viola\u00e7\u00e3o inicial.<\/p>\n<p data-start=\"6829\" data-end=\"7078\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7085\" data-end=\"7101\"><strong data-start=\"7088\" data-end=\"7101\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7103\" data-end=\"7592\">A descoberta e explora\u00e7\u00e3o ativa da vulnerabilidade <strong data-start=\"7154\" data-end=\"7186\">React2Shell (CVE-2025-55182)<\/strong> no ecossistema React Server Components \u00e9 um per\u00edodo cr\u00edtico para a seguran\u00e7a de aplica\u00e7\u00f5es web modernas. Permitir que um atacante remoto execute c\u00f3digo arbitr\u00e1rio sem autentica\u00e7\u00e3o representa um dos mais graves riscos que uma plataforma pode enfrentar, especialmente quando afeta um conjunto de bibliotecas amplamente adotadas como React e frameworks como Next.js.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7594\" data-end=\"8274\">A combina\u00e7\u00e3o de falha t\u00e9cnica (desserializa\u00e7\u00e3o insegura), facilidade de explora\u00e7\u00e3o e ampla ado\u00e7\u00e3o da tecnologia torna essa vulnerabilidade um caso emblem\u00e1tico de como depend\u00eancias de c\u00f3digo aberto podem impactar milhares de organiza\u00e7\u00f5es simultaneamente. As equipes de desenvolvimento e de seguran\u00e7a devem aplicar <strong data-start=\"7907\" data-end=\"7933\">atualiza\u00e7\u00f5es imediatas<\/strong>, refor\u00e7ar <strong data-start=\"7944\" data-end=\"7985\">monitoramento e detec\u00e7\u00e3o de anomalias<\/strong>, e implementar <strong data-start=\"8001\" data-end=\"8038\">pol\u00edticas de mitiga\u00e7\u00e3o em camadas<\/strong> para defender suas aplica\u00e7\u00f5es. Somente com uma resposta coordenada e \u00e1gil \u00e9 poss\u00edvel reduzir a superf\u00edcie de ataque e evitar que falhas dessa magnitude causem viola\u00e7\u00f5es significativas de dados ou comprometam infraestruturas inteiras.<\/p>\n<p data-start=\"7594\" data-end=\"8274\">\u00a0<\/p>\n<p data-start=\"8281\" data-end=\"8299\"><strong data-start=\"8284\" data-end=\"8299\">Refer\u00eancia Bibliogr\u00e1fica<\/strong><\/p>\n<ul data-start=\"8301\" data-end=\"8785\">\n<li data-start=\"8301\" data-end=\"8523\">\n<p data-start=\"8304\" data-end=\"8523\"><em data-start=\"8304\" data-end=\"8371\">New React RSC vulnerabilities enable DoS and source code exposure<\/em> \u2014 <strong>The Hacker News.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/thehackernews.com\/2025\/12\/new-react-rsc-vulnerabilities-enable.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8406\" data-end=\"8481\">https:\/\/thehackernews.com\/2025\/12\/new-react-rsc-vulnerabilities-enable.html<\/a> <\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>React2Shell (CVE-2025-55182): uma vulnerabilidade cr\u00edtica em React Server Components e o risco global para aplica\u00e7\u00f5es web Recentemente, pesquisadores de seguran\u00e7a divulgaram uma vulnerabilidade de gravidade m\u00e1xima no ecossistema React Server Components (RSC) \u2014 a funcionalidade avan\u00e7ada do React que permite executar partes de l\u00f3gica no servidor de forma eficiente. A falha, registrada como CVE-2025-55182 e [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23769,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23765","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23765"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23765\/revisions"}],"predecessor-version":[{"id":23771,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23765\/revisions\/23771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23769"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}