{"id":938,"date":"2019-10-03T15:46:20","date_gmt":"2019-10-03T18:46:20","guid":{"rendered":"https:\/\/www.xlabs.com.br\/blog\/?p=938"},"modified":"2021-08-25T18:39:29","modified_gmt":"2021-08-25T21:39:29","slug":"http-parameter-polution","status":"publish","type":"post","link":"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/","title":{"rendered":"HTTP PARAMETER  POLUTION"},"content":{"rendered":"\n<p><strong>A Polui\u00e7\u00e3o por Par\u00e2metro HTTP (HPP) \u00e9 uma t\u00e9cnica de evas\u00e3o a ataques da Web que permite que um invasor crie uma solicita\u00e7\u00e3o HTTP para manipular ou recuperar informa\u00e7\u00f5es ocultas.<\/strong><\/p>\n\n\n\n<p>Para entender o ataque conhecido como Polui\u00e7\u00e3o em Par\u00e2metros HTTP \u00e9 necess\u00e1rio, primeiro, ter em mente que em aplica\u00e7\u00f5es web modernas \u00e9 extremamente comum que a comunica\u00e7\u00e3o com o website ocorra atrav\u00e9s de diversas camadas, devido a propor\u00e7\u00e3o de tecnologias web presentes que, hoje, s\u00e3o muito mais complexas que antigamente, como na imagem abaixo:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2019\/10\/comunicacao-website-camadas-http-parameter-polution-blog-post-xlabs.jpg\"><img decoding=\"async\" width=\"1500\" height=\"800\" src=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2019\/10\/comunicacao-website-camadas-http-parameter-polution-blog-post-xlabs.jpg\" alt=\"comunicacao-website-camadas-http-parameter-polution-blog-post-xlabs\" class=\"wp-image-1660\"\/><\/a><\/figure><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Visto a alta gama de tecnologias presentes e sabendo que cada uma pode responder de uma maneira diferente a par\u00e2metros injetados, a n\u00e3o \u201csanitiza\u00e7\u00e3o\u201d de entradas pode se tornar perigosa e acabar abrindo brechas para o HPP, principalmente devido ao fato do HTTP autorizar a submiss\u00e3o de diversos par\u00e2metros em m\u00e9todos GET e POST(RFC 3986).<\/p>\n\n\n\n<p><br>Ao injetar mais de um valor em uma query string conte\u00fado entre o caractere \u201c?\u201d e o final de uma URL) algumas linguagens analisam apenas a presen\u00e7a da primeira ou \u00faltima ocorr\u00eancia do par\u00e2metro, outros a entrada inteira e assim por diante, o que torna poss\u00edvel a utiliza\u00e7\u00e3o dessa t\u00e9cnica para ataques de evas\u00e3o em web firewalls (WAF\u2019S) e sistemas de detec\u00e7\u00e3o de intrus\u00f5es( ID\u2019S), visando burlar meios de prote\u00e7\u00e3o. Al\u00e9m do uso em URL\u2019s, cabe\u00e7alhos HTTP como o Cookie tamb\u00e9m podem ser manipulados.<\/p>\n\n\n\n<p><br> A imagem abaixo procura explicar como a entrada dos mesmos par\u00e2metros s\u00e3o analisadas em diferentes tecnologias WEB no lado do servidor. O processo de lidar com diversos par\u00e2metros geralmente nos leva a problemas de seguran\u00e7a, fazendo com que ocorram comportamentos inesperados, que ficam conhecidos como HPP.<br> <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2019\/10\/outro.png\" alt=\"\" class=\"wp-image-948\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large\"><p>&#8220;O impacto na seguran\u00e7a desse problema depende muito da natureza da funcionalidade do aplicativo. Mesmo que n\u00e3o tenha impacto direto por si s\u00f3, um invasor pode us\u00e1-lo em conjunto com outras vulnerabilidades para aumentar sua gravidade geral.&#8221;<\/p><\/blockquote>\n\n\n\n<p><\/p>\n\n\n\n<p>Um ataque bem-sucedido pode gerar diversos problemas e ser cr\u00edtico. Dependendo da tecnologia utilizada, o atacante poderia modificar o comportamento da aplica\u00e7\u00e3o, acess\u00e1-la de maneira n\u00e3o autorizada, burlar valida\u00e7\u00f5es e \u201cbypassar\u201d algumas tecnologias de seguran\u00e7a como j\u00e1 falado anteriormente. Tal ataque pode ser utilizado em conjunto com outros, como por exemplo, engenharia social, ao enviar um link encurtado que na realidade \u00e9 o link com os par\u00e2metros maliciosos embutidos.<br>Partindo para um exemplo mais pr\u00e1tico, podemos identificar o ataque regular abaixo como sendo um simples ataque de SQL Injection, facilmente detectado por mecanismos de detec\u00e7\u00e3o de intrusos. J\u00e1 o segundo ataque faz o uso da t\u00e9cnica de HPP, distribuindo em v\u00e1rias ocorr\u00eancias o uso do par\u00e2metro \u201cid\u201d.<br>Sabendo o ambiente a ser testado, pode-se realizar a combina\u00e7\u00e3o correta para obter sucesso em um ataque.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center\">ATAQUE REGULAR:<\/p>\n\n\n\n<p class=\"has-text-align-center\"><br> <strong>HTTP:\/\/APLICACAOWEB\/LISTAPRODUTOS.ASP? ID = 7<br> UNION SELECT 1,2,3 FROM USERS &#8212;<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center\"><br> ATAQUE USANDO O HPP:<\/p>\n\n\n\n<p class=\"has-text-align-center\"><br> <strong>HTTP:\/\/APLICACAOWEB\/LISTAPRODUTOS.ASP? ID = 7 \/ * &amp; ID = *<br> \/ UNION \/ * &amp; ID =* \/ SELECT 1 &amp; ID = 2 &amp; ID = 3 FROM \/ * &amp; ID = * \/<br> USERS &#8212;<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Polui\u00e7\u00e3o por Par\u00e2metro HTTP (HPP) \u00e9 uma t\u00e9cnica de evas\u00e3o a ataques da Web que permite que um invasor crie uma solicita\u00e7\u00e3o HTTP para manipular ou recuperar informa\u00e7\u00f5es ocultas. Para entender o ataque conhecido como Polui\u00e7\u00e3o em Par\u00e2metros HTTP \u00e9 necess\u00e1rio, primeiro, ter em mente que em aplica\u00e7\u00f5es web modernas \u00e9 extremamente comum que [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":1659,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[99,98],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>HTTP PARAMETER POLUTION &ndash; XLabs Security Blog<\/title>\n<meta name=\"description\" content=\"A Polui\u00e7\u00e3o por Par\u00e2metro HTTP (HPP) \u00e9 uma t\u00e9cnica de evas\u00e3o a ataques da Web que permite que um invasor crie uma solicita\u00e7\u00e3o HTTP para...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"HTTP PARAMETER POLUTION &ndash; XLabs Security Blog\" \/>\n<meta property=\"og:description\" content=\"A Polui\u00e7\u00e3o por Par\u00e2metro HTTP (HPP) \u00e9 uma t\u00e9cnica de evas\u00e3o a ataques da Web que permite que um invasor crie uma solicita\u00e7\u00e3o HTTP para manipular ou recuperar informa\u00e7\u00f5es ocultas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/\" \/>\n<meta property=\"og:site_name\" content=\"XLabs Security Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/xlabs\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-03T18:46:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-25T21:39:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2019\/10\/http-parameter-polution-blog-post-xlabs.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"488\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Evelyn Rocha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"HTTP PARAMETER POLUTION &ndash; XLabs Security Blog\" \/>\n<meta name=\"twitter:description\" content=\"A Polui\u00e7\u00e3o por Par\u00e2metro HTTP (HPP) \u00e9 uma t\u00e9cnica de evas\u00e3o a ataques da Web que permite que um invasor crie uma solicita\u00e7\u00e3o HTTP para manipular ou recuperar informa\u00e7\u00f5es ocultas.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2019\/10\/http-parameter-polution-blog-post-xlabs.png\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Evelyn Rocha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/\"},\"author\":{\"name\":\"Evelyn Rocha\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\"},\"headline\":\"HTTP PARAMETER POLUTION\",\"datePublished\":\"2019-10-03T18:46:20+00:00\",\"dateModified\":\"2021-08-25T21:39:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/\"},\"wordCount\":532,\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"keywords\":[\"WAF\",\"Web Application Firewall\"],\"articleSection\":[\"Casos de Seguran\u00e7a\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/\",\"name\":\"HTTP PARAMETER POLUTION &ndash; XLabs Security Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\"},\"datePublished\":\"2019-10-03T18:46:20+00:00\",\"dateModified\":\"2021-08-25T21:39:29+00:00\",\"description\":\"A Polui\u00e7\u00e3o por Par\u00e2metro HTTP (HPP) \u00e9 uma t\u00e9cnica de evas\u00e3o a ataques da Web que permite que um invasor crie uma solicita\u00e7\u00e3o HTTP para...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.xlabs.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"HTTP PARAMETER POLUTION\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"name\":\"XLabs Security Blog\",\"description\":\"Seguran\u00e7a da Informa\u00e7\u00e3o\",\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\",\"name\":\"XLabs Security\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"contentUrl\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"width\":478,\"height\":168,\"caption\":\"XLabs Security\"},\"image\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.instagram.com\/xlabs.security\",\"https:\/\/www.linkedin.com\/company\/xlabs-security\/\",\"https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber\",\"https:\/\/www.facebook.com\/xlabs\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\",\"name\":\"Evelyn Rocha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"caption\":\"Evelyn Rocha\"},\"sameAs\":[\"http:\/\/www.xlabs.com.br\"],\"url\":\"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"HTTP PARAMETER POLUTION &ndash; XLabs Security Blog","description":"A Polui\u00e7\u00e3o por Par\u00e2metro HTTP (HPP) \u00e9 uma t\u00e9cnica de evas\u00e3o a ataques da Web que permite que um invasor crie uma solicita\u00e7\u00e3o HTTP para...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/","og_locale":"pt_BR","og_type":"article","og_title":"HTTP PARAMETER POLUTION &ndash; XLabs Security Blog","og_description":"A Polui\u00e7\u00e3o por Par\u00e2metro HTTP (HPP) \u00e9 uma t\u00e9cnica de evas\u00e3o a ataques da Web que permite que um invasor crie uma solicita\u00e7\u00e3o HTTP para manipular ou recuperar informa\u00e7\u00f5es ocultas.","og_url":"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/","og_site_name":"XLabs Security Blog","article_publisher":"https:\/\/www.facebook.com\/xlabs","article_published_time":"2019-10-03T18:46:20+00:00","article_modified_time":"2021-08-25T21:39:29+00:00","og_image":[{"width":1000,"height":488,"url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2019\/10\/http-parameter-polution-blog-post-xlabs.png","type":"image\/png"}],"author":"Evelyn Rocha","twitter_card":"summary_large_image","twitter_title":"HTTP PARAMETER POLUTION &ndash; XLabs Security Blog","twitter_description":"A Polui\u00e7\u00e3o por Par\u00e2metro HTTP (HPP) \u00e9 uma t\u00e9cnica de evas\u00e3o a ataques da Web que permite que um invasor crie uma solicita\u00e7\u00e3o HTTP para manipular ou recuperar informa\u00e7\u00f5es ocultas.","twitter_image":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2019\/10\/http-parameter-polution-blog-post-xlabs.png","twitter_misc":{"Escrito por":"Evelyn Rocha","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/#article","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/"},"author":{"name":"Evelyn Rocha","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b"},"headline":"HTTP PARAMETER POLUTION","datePublished":"2019-10-03T18:46:20+00:00","dateModified":"2021-08-25T21:39:29+00:00","mainEntityOfPage":{"@id":"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/"},"wordCount":532,"publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"keywords":["WAF","Web Application Firewall"],"articleSection":["Casos de Seguran\u00e7a"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/","url":"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/","name":"HTTP PARAMETER POLUTION &ndash; XLabs Security Blog","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#website"},"datePublished":"2019-10-03T18:46:20+00:00","dateModified":"2021-08-25T21:39:29+00:00","description":"A Polui\u00e7\u00e3o por Par\u00e2metro HTTP (HPP) \u00e9 uma t\u00e9cnica de evas\u00e3o a ataques da Web que permite que um invasor crie uma solicita\u00e7\u00e3o HTTP para...","breadcrumb":{"@id":"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.xlabs.com.br\/blog\/http-parameter-polution\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.xlabs.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"HTTP PARAMETER POLUTION"}]},{"@type":"WebSite","@id":"https:\/\/www.xlabs.com.br\/blog\/#website","url":"https:\/\/www.xlabs.com.br\/blog\/","name":"XLabs Security Blog","description":"Seguran\u00e7a da Informa\u00e7\u00e3o","publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.xlabs.com.br\/blog\/#organization","name":"XLabs Security","url":"https:\/\/www.xlabs.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","contentUrl":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","width":478,"height":168,"caption":"XLabs Security"},"image":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.instagram.com\/xlabs.security","https:\/\/www.linkedin.com\/company\/xlabs-security\/","https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber","https:\/\/www.facebook.com\/xlabs"]},{"@type":"Person","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b","name":"Evelyn Rocha","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","caption":"Evelyn Rocha"},"sameAs":["http:\/\/www.xlabs.com.br"],"url":"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/"}]}},"_links":{"self":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/938"}],"collection":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=938"}],"version-history":[{"count":6,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/938\/revisions"}],"predecessor-version":[{"id":1662,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/938\/revisions\/1662"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/1659"}],"wp:attachment":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}