// módulos
archivo activo--:--:-- UTCv.2026.05
volver al lab

[manifest] / dossiers de exploit · edición 2026·05

módulos.documentos
clasificados_

biblioteca leída como un archivo filtrado. cada vulnerabilidad es un dossier: vector, anatomía, procedimiento, payloads, mitigación. nada de cursos lineales, nada de gamificación. lee, anota, ejecuta en el lab adjunto.

filtro >todo[A] inyección de contenido[B] acceso & sesión[C] cripto & deserialización[D] ejecución & archivos[E] reconocimiento & perímetrocualquier estadopublicadoborradorarchivado16 / 16 dossiers
A

sección · A/5

inyección de contenido

vectores que insertan instrucciones en un canal de datos: dom, sql, plantilla, doc.

06dossiers
clasificación: rojo
001M

[A] inyección de contenido · revisado 2026-04-08

xss & blind xss

Aprende cómo los atacantes pueden explotar Cross-Site Scripting y Blind XSS para inyectar scripts maliciosos, robar credenciales, secuestrar sesiones y ejecutar código en el navegador de las víctimas.

inputreflexiónejecución en domrobo de sesión

dificultad · medio6 lecciones · 2 labsslug · xss-blind-xss
confidencial
severidad
id M.001
abrir dossier
002M

[A] inyección de contenido · revisado 2026-04-15

html injection

Aprende cómo un atacante puede inyectar código HTML malicioso en una aplicación vulnerable para manipular la forma en que se presenta la información al usuario. Descubrirás cómo este tipo de ataque puede alterar el contenido de una página, insertar enlaces fraudulentos, formularios falsos o mensajes engañosos, y servir como punto de partida para otros ataques más avanzados. Verás las técnicas comunes de inyección y las mejores prácticas de defensa, como la validación y el escape adecuados de la entrada, así como el uso de librerías seguras de renderizado.

inputrender brutodefacement / phishing en dominio confiable

dificultad · bajo6 lecciones · 1 labslug · html-injection
en revisión
severidad
id M.002
abrir dossier
003M

[A] inyección de contenido · revisado 2026-04-22

sql injection & blind sql injection

Descubre cómo los atacantes pueden inyectar código malicioso en tus consultas SQL para extraer, modificar o eliminar datos sensibles, y cómo, incluso sin recibir errores de la base de datos, pueden usar técnicas de Blind SQL Injection (consultas condicionales o basadas en tiempo) para inferir paso a paso la estructura y el contenido de la base de datos, comprometiendo así la confidencialidad, integridad y disponibilidad de la información.

inputquery reescritoexfiltración por tiempo / booleano

dificultad · medio6 lecciones · 2 labsslug · sql-injection-blind
confidencial
severidad
id M.003
abrir dossier
004M

[A] inyección de contenido · revisado 2026-04-01

xpath injection

Aprende cómo los atacantes pueden explotar vulnerabilidades en consultas XPath para acceder a datos sensibles en aplicaciones web, provocar divulgación de información y escalar privilegios.

inputconsulta xpathbypass auth / lectura del documento

dificultad · medio6 lecciones · 1 labslug · xpath-injection
confidencial
severidad
id M.004
abrir dossier
005M

[A] inyección de contenido · revisado 2026-04-08

server-side template injection (ssti)

Aprende cómo una aplicación vulnerable puede ser explotada cuando un atacante inyecta expresiones maliciosas en motores de plantillas del lado del servidor. Descubrirás cómo este tipo de ataque permite desde la exposición de datos sensibles y el bypass de controles de seguridad, hasta la ejecución remota de código en el servidor. Verás las técnicas más comunes para construir cargas maliciosas en distintos motores de plantillas, así como los mecanismos de defensa recomendados: validación y escape correctos de la entrada, separación estricta entre lógica y presentación, y la configuración segura de los motores de plantillas para reducir su superficie de ataque.

{{ expr }}renderevaluación de expresiónrce

dificultad · alto7 lecciones · 1 labslug · ssti
alto riesgo
severidad
id M.005
abrir dossier
006M

[A] inyección de contenido · revisado 2026-04-15

inyección de latex

Descubre cómo los atacantes pueden aprovechar la potencia del lenguaje de macros de LaTeX para inyectar contenido malicioso en documentos y plantillas, leer archivos internos, ejecutar comandos si el entorno lo permite, modificar archivos o provocar denegaciones de servicio.

macro\input / \write18lectura local / ejecución

dificultad · alto7 lecciones · 1 labslug · latex-injection
alto riesgo
severidad
id M.006
abrir dossier
B

sección · B/5

acceso & sesión

manipulación de identidad, confianza del navegador y coerción de tipos.

03dossiers
clasificación: naranja
007M

[B] acceso & sesión · revisado 2026-04-22

cross-site request forgery (csrf)

Aprende cómo los ciberdelincuentes pueden engañar a un usuario autenticado para que ejecute acciones no deseadas en una aplicación web (por ejemplo, transferencias de fondos o cambios de contraseña) simplemente visitando un enlace o cargando una imagen maliciosa. Verás las técnicas para construir peticiones forjadas, así como los mecanismos de defensa como tokens anti-CSRF, doble cookie y cabeceras SameSite.

víctima autenticadaform externocookie viajaacción ejecutada

dificultad · bajo8 lecciones · 1 labslug · csrf
en revisión
severidad
id M.007
abrir dossier
008M

[B] acceso & sesión · revisado 2026-04-01

insecure direct object reference (idor)

Aprende cómo un atacante puede acceder o manipular información a la que no debería tener permiso aprovechando referencias directas e inseguras a objetos, como identificadores en URLs, parámetros de formularios o rutas de archivos. Descubrirás cómo este tipo de vulnerabilidad permite exponer datos sensibles, modificar recursos ajenos o ejecutar acciones críticas sin la autorización adecuada. Verás ejemplos comunes de explotación de IDOR y las medidas de defensa más efectivas, como la implementación de controles de acceso a nivel de objeto, la validación robusta en el servidor y la adopción de principios de autorización estrictos en toda la aplicación.

id propioid ajenoacceso lateralexfiltración

dificultad · bajo7 lecciones · 1 labslug · idor
en revisión
severidad
id M.008
abrir dossier
009M

[B] acceso & sesión · revisado 2026-04-08

type juggling

Aprende cómo los atacantes pueden explotar la coerción de tipos en PHP para manipular comparaciones débiles, alterar el flujo de ejecución y provocar bypass de autenticación o exposición de información sensible.

== suelto0e123 == 0e456bypass de autenticación

dificultad · bajo5 lecciones · 1 labslug · type-juggling
en revisión
severidad
id M.009
abrir dossier
C

sección · C/5

cripto & deserialización

abuso de formatos y oráculos que filtran información del lado del servidor.

02dossiers
clasificación: rojo
010M

[C] cripto & deserialización · revisado 2026-04-01

padding oracle attack

Aprende cómo los atacantes pueden aprovechar oráculos de relleno en esquemas de cifrado simétrico para descifrar datos sin conocer la clave y manipular mensajes cifrados.

ciphertextoracle de paddingdescifrado byte a byte

dificultad · alto6 lecciones · 1 labslug · padding-oracle-attack
alto riesgo
severidad
id M.010
abrir dossier
011M

[C] cripto & deserialización · revisado 2026-04-08

php insecure deserialization

Aprende cómo los atacantes pueden aprovechar la deserialización insegura en PHP para manipular objetos y ejecutar acciones maliciosas en una aplicación. Descubrirás cómo un input aparentemente inofensivo puede transformarse en la creación de objetos peligrosos, la modificación de la lógica de negocio, la escalada de privilegios o incluso la ejecución remota de código. Verás las técnicas utilizadas para construir payloads maliciosos y los mecanismos de defensa más efectivos, como la validación estricta de datos, el uso de formatos seguros de serialización y la aplicación del principio de menor privilegio en las clases y métodos.

blobunserialize__wakeup / __destructrce

dificultad · alto6 lecciones · 1 labslug · php-insecure-deserialization
alto riesgo
severidad
id M.011
abrir dossier
D

sección · D/5

ejecución & archivos

lectura, inclusión y ejecución que salen del directorio web.

03dossiers
clasificación: rojo
012M

[D] ejecución & archivos · revisado 2026-04-15

shellshock

Aprende cómo los atacantes pueden aprovechar la vulnerabilidad Shellshock en Bash para inyectar definiciones de funciones maliciosas vía cabeceras HTTP o variables de entorno en servicios CGI, logrando la ejecución remota de comandos en el servidor y comprometiendo la integridad del sistema.

header httpvariable de entornobash interpreta funciónrce

dificultad · medio7 lecciones · 1 labslug · shellshock
confidencial
severidad
id M.012
abrir dossier
013M

[D] ejecución & archivos · revisado 2026-04-22

local file inclusion (lfi) & remote file inclusion (rfi)

Aprende cómo los atacantes pueden explotar aplicaciones web para acceder a archivos locales y/o remotos del mismo servidor o de un servidor del atacante, lo que puede conducir a exposición de información sensible y/o ejecución remota de comandos.

param archivo../../etc/passwdlectura arbitraria / rce

dificultad · medio5 lecciones · 2 labsslug · lfi-rfi
confidencial
severidad
id M.013
abrir dossier
014M

[D] ejecución & archivos · revisado 2026-04-01

xml external entity (xxe)

Descubre cómo los atacantes pueden explotar entidades externas en documentos XML mal configurados para acceder a archivos internos del servidor, realizar escaneos internos o incluso ejecutar ataques de denegación de servicio.

doc xmlentidad externassrf / file://exfiltración

dificultad · medio7 lecciones · 2 labsslug · xxe-blind-xxe
confidencial
severidad
id M.014
abrir dossier
E

sección · E/5

reconocimiento & perímetro

fuga de información del propio servicio antes de cualquier ataque.

02dossiers
clasificación: amarillo
015M

[E] reconocimiento & perímetro · revisado 2026-04-08

server-side request forgery (ssrf)

Descubre cómo un atacante puede explotar vulnerabilidades SSRF (Server-Side Request Forgery) al inyectar URLs manipuladas en parámetros de la aplicación, forzando al servidor a realizar peticiones a recursos internos o externos controlados por él. Con esto puede exfiltrar credenciales y metadatos de nube, mapear servicios internos y pivotar para escalar privilegios y lanzar ataques posteriores.

url controladafetch interno169.254.169.254credenciales

dificultad · medio8 lecciones · 1 labslug · ssrf
confidencial
severidad
id M.015
abrir dossier
016M

[E] reconocimiento & perímetro · revisado 2026-04-15

ataque de transferencia de zona dns

Descubre cómo un atacante puede aprovechar configuraciones erróneas en los servidores DNS para solicitar una transferencia de zona (AXFR) y obtener así el fichero completo de zonas de un dominio. Con esta información, puede mapear todos los subdominios, direcciones IP y registros MX, exponiendo infraestructura interna y facilitando ataques posteriores.

axfr autorizadovolcado de registrosmapa de la red interna

dificultad · bajo8 lecciones · 1 labslug · dns-zone-transfer
en revisión
severidad
id M.016
abrir dossier

final del manifiesto.

los dossiers se publican según pasan revisión.

siguiente edición

VL/MOD/2026·06 — 04 nuevos dossiers · sección F (forense)

archivo controlado · uso éticoarchivo.endpoint v3.2