Módulos de WebVulnLab

Módulos estructurados y laboratorios prácticos

Ver Módulos

Oferta de Módulos

Desde los fundamentos de la seguridad web hasta técnicas de explotación avanzadas: elige tu ruta de aprendizaje.

Local File Inclusion (LFI) & Remote File Inclusion (RFI)

Básico

Aprende cómo los atacantes pueden explotar aplicaciones web para acceder a archivos locales del servidor.

  • Introducción a LFI
  • Ejemplo de código vulnerable
  • Métodos de explotación
  • Impacto y riesgos
  • Técnicas de mitigación
Iniciar módulo

Padding Oracle Attack

Intermedio

Aprende cómo los atacantes pueden aprovechar oráculos de relleno en esquemas de cifrado simétrico para descifrar datos cifrados sin conocer la clave, lo que puede conducir a la exposición de información confidencial o a la manipulación encubierta de mensajes cifrados.

  • Introducción al ataque Padding Oracle
  • Cifrado por bloques y esquema de padding PKCS#7
  • El oráculo de padding y su aprovechamiento
  • Demostración paso a paso: recuperando el texto plano usando el oráculo de padding
  • Ejemplos de código en PHP (vulnerabilidad y explotación)
  • Buenas prácticas para mitigar vulnerabilidades de Padding Oracle en PHP
Iniciar módulo

Type Juggling

Básico

Aprende cómo los atacantes pueden explotar las comparaciones de tipos en lenguajes como PHP para eludir mecanismos de autenticación y autorización, lo que puede conducir a la escalada de privilegios y al acceso no autorizado a funcionalidades sensibles.

  • Introducción a Type Juggling
  • Ejemplo de código vulnerable
  • Más comparaciones débiles
  • Detección de la vulnerabilidad Type Juggling
  • Técnicas de Mitigación y Prevención
Iniciar módulo

XSS & Blind XSS

Básico

Aprende cómo los atacantes pueden explotar vulnerabilidades de Cross-Site Scripting (XSS) y Blind XSS para inyectar scripts maliciosos en aplicaciones web, lo que puede conducir al robo de credenciales, al secuestro de sesiones y a la ejecución de código arbitrario en el navegador de las víctimas.

  • Introducción a XSS
  • Tipos de XSS
  • Ejemplos Prácticos de Explotación de XSS
  • Consideraciones Adicionales
  • Detección de XSS (Herramientas y Revisión de Código)
  • Técnicas de Mitigación y Prevención
Iniciar módulo

XXE & Blind XXE

Básico

Descubre cómo los atacantes pueden explotar entidades externas en documentos XML mal configurados para acceder a archivos internos del servidor, realizar escaneos internos o incluso ejecutar ataques de denegación de servicio, comprometiendo así la confidencialidad e integridad del sistema.

  • Introducción al ataque XXE
  • Variantes de ataques XXE
  • Ejemplos de código vulnerable a XXE
  • Ejemplos prácticos de explotación XXE
  • Consideraciones Adicionales
  • Detección y diagnóstico de vulnerabilidades XXE
  • Técnicas de mitigación y prevención
Iniciar módulo

XPath Injection

Básico

Aprende cómo los atacantes pueden explotar vulnerabilidades en las consultas XPath para acceder a datos sensibles en aplicaciones web, lo que puede conducir a la divulgación de información y a la escalada de privilegios.

  • Introducción
  • ¿Qué es XPath Injection y cómo funciona?
  • Tipos de ataques XPath Injection
  • Inyección XPath ciega (Blind XPath Injection)
  • Técnicas de detección del ataque
  • Estrategias de mitigación (prevención y protección)
Iniciar módulo

Inyección de LaTeX

Básico

Aprende cómo los atacantes pueden explotar la potencia del lenguaje de macros de LaTeX para inyectar código malicioso en documentos, permitiéndoles leer archivos del sistema, ejecutar comandos, modificar archivos o causar denegaciones de servicio, comprometiendo así la confidencialidad, integridad y disponibilidad.

  • ¿Qué es la inyección de LaTeX?
  • Entornos vulnerables y ejemplos
  • Ejemplo de código vulnerable
  • Formas comunes de explotación
  • Bypass de filtros de seguridad
  • Detección de la vulnerabilidad (herramientas y técnicas)
  • Mitigación y prevención
Iniciar módulo

Shellshock

Básico

Aprende cómo los atacantes pueden aprovechar la vulnerabilidad Shellshock en Bash para inyectar definiciones de funciones maliciosas vía cabeceras HTTP o variables de entorno en servicios CGI, logrando la ejecución remota de comandos en el servidor y comprometiendo la integridad del sistema.

  • Introducción
  • Funcionamiento de Bash y Variables de Entorno
  • ¿En qué consistió la vulnerabilidad Shellshock?
  • Ejemplos Prácticos de Explotación
  • Explotación a través de otros vectores (ejemplos avanzados)
  • Detección de Sistemas Afectados
  • Mitigación y Prevención
Iniciar módulo

SQL Injection & Blind SQL Injection

Básico

Descubre cómo los atacantes pueden inyectar código malicioso en tus consultas SQL para extraer, modificar o eliminar datos sensibles, y cómo, incluso sin recibir errores de la base de datos, pueden usar técnicas de Blind SQL Injection (consultas condicionales o basadas en tiempo) para inferir paso a paso la estructura y el contenido de la base de datos, comprometiendo así la confidencialidad, integridad y disponibilidad de la información.

  • Introducción
  • Entornos vulnerables y ejemplos
  • Formas comunes de explotación
  • Técnicas de evasión de filtros y WAF
  • Herramientas para detectar y explotar SQL Injection
  • Mitigación y prevención
Iniciar módulo

Ataque de Transferencia de Zona DNS

Básico

Descubre cómo un atacante puede aprovechar configuraciones erróneas en los servidores DNS para solicitar una transferencia de zona (AXFR) y obtener así el fichero completo de zonas de un dominio. Con esta información, puede mapear todos los subdominios, direcciones IP y registros MX, exponiendo infraestructura interna y facilitando ataques posteriores.

  • Introducción a DNS y las Zonas de Dominio
  • ¿Qué es una transferencia de zona DNS?
  • El ataque de transferencia de zona DNS
  • Ejemplos prácticos de transferencia de zona
  • Enumeración DNS y fuerza bruta de subdominios
  • Impacto de una transferencia de zona no autorizada
  • Contramedidas y buenas prácticas de prevención
  • Configuraciones inseguras comunes a evitar
Iniciar módulo

Cross-Site Request Forgery (CSRF)

Intermedio

Aprende cómo los ciberdelincuentes pueden engañar a un usuario autenticado para que ejecute acciones no deseadas en una aplicación web (por ejemplo, transferencias de fondos o cambios de contraseña) simplemente visitando un enlace o cargando una imagen maliciosa. Verás las técnicas para construir peticiones forjadas, así como los mecanismos de defensa como tokens anti-CSRF, doble cookie y cabeceras SameSite.

  • Falsificación de Solicitudes en Sitios Cruzados (CSRF)
  • ¿Cómo funciona un ataque CSRF?
  • Ejemplos de código vulnerable a CSRF
  • Variantes avanzadas de CSRF
  • Herramientas para explotación y análisis de CSRF
  • Técnicas de evasión (avanzadas)
  • Contramedidas y mejores prácticas anti-CSRF
  • Buenas prácticas por lenguaje y framework
Iniciar módulo

Server-Side Request Forgery (SSRF)

Básico

Descubre cómo un atacante puede explotar vulnerabilidades SSRF (Server-Side Request Forgery) al inyectar URLs manipuladas en parámetros de la aplicación, forzando al servidor a realizar peticiones a recursos internos o externos controlados por él. Con esto puede exfiltrar credenciales y metadatos de nube, mapear servicios internos y pivotar para escalar privilegios y lanzar ataques posteriores.

  • Falsificación de Solicitud del Lado del Servidor (SSRF)
  • ¿Cómo funciona un ataque SSRF?
  • Tipos de SSRF
  • Ejemplos prácticos de SSRF en varios lenguajes
  • Herramientas útiles para detectar o explotar SSRF
  • Técnicas de evasión en ataques SSRF
  • Otras técnicas y vectores avanzados
  • Contramedidas y buenas prácticas para prevenir SSRF
Iniciar módulo

HTML Injection

Básico

Aprende cómo un atacante puede inyectar código HTML malicioso en una aplicación vulnerable para manipular la forma en que se presenta la información al usuario. Descubrirás cómo este tipo de ataque puede alterar el contenido de una página, insertar enlaces fraudulentos, formularios falsos o mensajes engañosos, y servir como punto de partida para otros ataques más avanzados. Verás las técnicas comunes de inyección y las mejores prácticas de defensa, como la validación y el escape adecuados de la entrada, así como el uso de librerías seguras de renderizado.

  • Introducción
  • ¿Qué riesgos conlleva la inyección de HTML?
  • Ejemplos de código vulnerable a inyección HTML
  • Técnicas de explotación de la inyección HTML
  • Contramedidas y buenas prácticas de prevención
  • Otras medidas de seguridad adicionales
Iniciar módulo

PHP Insecure Deserialization

Intermedio

Aprende cómo los atacantes pueden aprovechar la deserialización insegura en PHP para manipular objetos y ejecutar acciones maliciosas en una aplicación. Descubrirás cómo un input aparentemente inofensivo puede transformarse en la creación de objetos peligrosos, la modificación de la lógica de negocio, la escalada de privilegios o incluso la ejecución remota de código. Verás las técnicas utilizadas para construir payloads maliciosos y los mecanismos de defensa más efectivos, como la validación estricta de datos, el uso de formatos seguros de serialización y la aplicación del principio de menor privilegio en las clases y métodos.

  • Introducción
  • ¿Por qué ocurre la deserialización insegura?
  • Riesgos y consecuencias
  • Explotación de la vulnerabilidad
  • Mitigación y buenas prácticas de prevención
  • Técnicas de evasión de protecciones
Iniciar módulo

Insecure Direct Object Reference (IDOR)

Básico

Aprende cómo un atacante puede acceder o manipular información a la que no debería tener permiso aprovechando referencias directas e inseguras a objetos, como identificadores en URLs, parámetros de formularios o rutas de archivos. Descubrirás cómo este tipo de vulnerabilidad permite exponer datos sensibles, modificar recursos ajenos o ejecutar acciones críticas sin la autorización adecuada. Verás ejemplos comunes de explotación de IDOR y las medidas de defensa más efectivas, como la implementación de controles de acceso a nivel de objeto, la validación robusta en el servidor y la adopción de principios de autorización estrictos en toda la aplicación.

  • Introducción
  • ¿Cómo funciona un ataque IDOR?
  • Casos comunes de vulnerabilidad IDOR
  • Ejemplos prácticos de código vulnerable
  • Cómo explotar una vulnerabilidad IDOR
  • Técnicas de evasión ante controles débiles
  • Contramedidas y buenas prácticas de seguridad
Iniciar módulo

Server-Side Template Injection (SSTI)

Básico

Aprende cómo una aplicación vulnerable puede ser explotada cuando un atacante inyecta expresiones maliciosas en motores de plantillas del lado del servidor. Descubrirás cómo este tipo de ataque permite desde la exposición de datos sensibles y el bypass de controles de seguridad, hasta la ejecución remota de código en el servidor. Verás las técnicas más comunes para construir cargas maliciosas en distintos motores de plantillas, así como los mecanismos de defensa recomendados: validación y escape correctos de la entrada, separación estricta entre lógica y presentación, y la configuración segura de los motores de plantillas para reducir su superficie de ataque.

  • Introducción
  • Mecánica de la SSTI: ¿Cómo ocurre y por qué es peligrosa?
  • Ejemplos prácticos
  • Detección de SSTI
  • Explotación y escalamiento a RCE
  • Evasión de filtros y técnicas anti-detección
  • Contramedidas y Buenas Prácticas
Iniciar módulo

Laboratorios Prácticos

Complementa tu aprendizaje teórico con nuestros laboratorios prácticos. Accede a más de 35 vulnerabilidades web diferentes para aplicar tus conocimientos en un entorno seguro y controlado.

Acceder a los laboratorios

Preguntas Frecuentes

¿Necesito conocimientos previos?
Para el curso de nivel básico no; para los demás sí recomendamos base en programación/informática.
¿Cómo se accede a los labs?
Instala WebVulnLab, abre http://tablero.local y ¡empieza a jugar!

Últimas Actualizaciones de la Academia

Junio 2025

Actualización para testeo

  • LFI & RFI
  • Type Juggling
  • XXE & Blind XXE
  • XPath Injection
  • Padding Oracle Attack
  • XSS & Blind XSS
  • Inyección de LaTeX
  • Shellshock
  • SQL Injection & Blind SQL Injection
  • Domain Zone Transfer
  • Cross-Site Request Forgery (CSRF)
  • Server-Side Request Forgery (SSRF)
  • HTML Injection
  • PHP Insecure Deserialization
  • IDOR
  • Server-Side Template Injection (SSTI)