Desde los fundamentos de la seguridad web hasta técnicas de explotación avanzadas: elige tu ruta de aprendizaje.
Aprende cómo los atacantes pueden explotar aplicaciones web para acceder a archivos locales del servidor.
Aprende cómo los atacantes pueden aprovechar oráculos de relleno en esquemas de cifrado simétrico para descifrar datos cifrados sin conocer la clave, lo que puede conducir a la exposición de información confidencial o a la manipulación encubierta de mensajes cifrados.
Aprende cómo los atacantes pueden explotar las comparaciones de tipos en lenguajes como PHP para eludir mecanismos de autenticación y autorización, lo que puede conducir a la escalada de privilegios y al acceso no autorizado a funcionalidades sensibles.
Aprende cómo los atacantes pueden explotar vulnerabilidades de Cross-Site Scripting (XSS) y Blind XSS para inyectar scripts maliciosos en aplicaciones web, lo que puede conducir al robo de credenciales, al secuestro de sesiones y a la ejecución de código arbitrario en el navegador de las víctimas.
Descubre cómo los atacantes pueden explotar entidades externas en documentos XML mal configurados para acceder a archivos internos del servidor, realizar escaneos internos o incluso ejecutar ataques de denegación de servicio, comprometiendo así la confidencialidad e integridad del sistema.
Aprende cómo los atacantes pueden explotar vulnerabilidades en las consultas XPath para acceder a datos sensibles en aplicaciones web, lo que puede conducir a la divulgación de información y a la escalada de privilegios.
Aprende cómo los atacantes pueden explotar la potencia del lenguaje de macros de LaTeX para inyectar código malicioso en documentos, permitiéndoles leer archivos del sistema, ejecutar comandos, modificar archivos o causar denegaciones de servicio, comprometiendo así la confidencialidad, integridad y disponibilidad.
Aprende cómo los atacantes pueden aprovechar la vulnerabilidad Shellshock en Bash para inyectar definiciones de funciones maliciosas vía cabeceras HTTP o variables de entorno en servicios CGI, logrando la ejecución remota de comandos en el servidor y comprometiendo la integridad del sistema.
Descubre cómo los atacantes pueden inyectar código malicioso en tus consultas SQL para extraer, modificar o eliminar datos sensibles, y cómo, incluso sin recibir errores de la base de datos, pueden usar técnicas de Blind SQL Injection (consultas condicionales o basadas en tiempo) para inferir paso a paso la estructura y el contenido de la base de datos, comprometiendo así la confidencialidad, integridad y disponibilidad de la información.
Descubre cómo un atacante puede aprovechar configuraciones erróneas en los servidores DNS para solicitar una transferencia de zona (AXFR) y obtener así el fichero completo de zonas de un dominio. Con esta información, puede mapear todos los subdominios, direcciones IP y registros MX, exponiendo infraestructura interna y facilitando ataques posteriores.
Aprende cómo los ciberdelincuentes pueden engañar a un usuario autenticado para que ejecute acciones no deseadas en una aplicación web (por ejemplo, transferencias de fondos o cambios de contraseña) simplemente visitando un enlace o cargando una imagen maliciosa. Verás las técnicas para construir peticiones forjadas, así como los mecanismos de defensa como tokens anti-CSRF, doble cookie y cabeceras SameSite.
Descubre cómo un atacante puede explotar vulnerabilidades SSRF (Server-Side Request Forgery) al inyectar URLs manipuladas en parámetros de la aplicación, forzando al servidor a realizar peticiones a recursos internos o externos controlados por él. Con esto puede exfiltrar credenciales y metadatos de nube, mapear servicios internos y pivotar para escalar privilegios y lanzar ataques posteriores.
Aprende cómo un atacante puede inyectar código HTML malicioso en una aplicación vulnerable para manipular la forma en que se presenta la información al usuario. Descubrirás cómo este tipo de ataque puede alterar el contenido de una página, insertar enlaces fraudulentos, formularios falsos o mensajes engañosos, y servir como punto de partida para otros ataques más avanzados. Verás las técnicas comunes de inyección y las mejores prácticas de defensa, como la validación y el escape adecuados de la entrada, así como el uso de librerías seguras de renderizado.
Aprende cómo los atacantes pueden aprovechar la deserialización insegura en PHP para manipular objetos y ejecutar acciones maliciosas en una aplicación. Descubrirás cómo un input aparentemente inofensivo puede transformarse en la creación de objetos peligrosos, la modificación de la lógica de negocio, la escalada de privilegios o incluso la ejecución remota de código. Verás las técnicas utilizadas para construir payloads maliciosos y los mecanismos de defensa más efectivos, como la validación estricta de datos, el uso de formatos seguros de serialización y la aplicación del principio de menor privilegio en las clases y métodos.
Aprende cómo un atacante puede acceder o manipular información a la que no debería tener permiso aprovechando referencias directas e inseguras a objetos, como identificadores en URLs, parámetros de formularios o rutas de archivos. Descubrirás cómo este tipo de vulnerabilidad permite exponer datos sensibles, modificar recursos ajenos o ejecutar acciones críticas sin la autorización adecuada. Verás ejemplos comunes de explotación de IDOR y las medidas de defensa más efectivas, como la implementación de controles de acceso a nivel de objeto, la validación robusta en el servidor y la adopción de principios de autorización estrictos en toda la aplicación.
Aprende cómo una aplicación vulnerable puede ser explotada cuando un atacante inyecta expresiones maliciosas en motores de plantillas del lado del servidor. Descubrirás cómo este tipo de ataque permite desde la exposición de datos sensibles y el bypass de controles de seguridad, hasta la ejecución remota de código en el servidor. Verás las técnicas más comunes para construir cargas maliciosas en distintos motores de plantillas, así como los mecanismos de defensa recomendados: validación y escape correctos de la entrada, separación estricta entre lógica y presentación, y la configuración segura de los motores de plantillas para reducir su superficie de ataque.
Complementa tu aprendizaje teórico con nuestros laboratorios prácticos. Accede a más de 35 vulnerabilidades web diferentes para aplicar tus conocimientos en un entorno seguro y controlado.
Acceder a los laboratorioshttp://tablero.local y ¡empieza a jugar!