👶APRENDIZ
🍼RUTA DE APRENDIZ🛂Laboratorio: Recorrido de ruta de archivo👮Laboratorio: Funcionalidad de administración desprotegida🌎Laboratorio: Funcionalidad de administración desprotegida con URL impredecible🥸Laboratorio: Rol de usuario controlado por el parámetro de solicitud🤠Laboratorio: ID de usuario controlado por parámetro de solicitud, con ID de usuario impredecibles🔑Laboratorio: ID de usuario controlado por parámetro de solicitud con divulgación de contraseña🔐Laboratorio: Vulnerabilidad de autenticación - Enum. de nombres de usuario por diferente respuestas🔏Laboratorio: 2FA bypass simple🥂Laboratorio: SSRF básico contra el servidor local🍻Laboratorio: SSRF básico contra otro sistema back-end📲Laboratorio: Ejecución remota de código mediante carga web shell🗃️Laboratorio: Carga de shell web mediante omisión de restricción de tipo de contenido🕹️Laboratorio: Inyección de comandos del sistema operativo, caso simple💉Laboratorio:Vulnerabilidad de inyección SQL en la cláusula WHERE que permite la recuperación de dato🩸Laboratorio: Vulnerabilidad de inyección SQL que permite omitir el inicio de sesión🎫Laboratorio: XSS reflejado en contexto HTML sin nada codificado🤖Laboratorio: XSS almacenado en contexto HTML sin nada codificado🌏Laboratorio: DOM XSS en document.write el fregadero usando la fuente location.search🌎Laboratorio: DOM XSS en innerHTMLel fregadero usando la fuentelocation.search👇Laboratorio: DOM XSS en el receptor de atributos de anclaje jQuery href usando location.search😮💨Laboratorio: DOM XSS en el receptor del selector jQuery usando un evento hashchange😎Laboratorio: XSS reflejado en atributo con corchetes angulares codificados en HTML🏢Laboratorio: XSS almacenado en hrefun atributo de anclaje con comillas dobles codificadas en HTML🩻Laboratorio: XSS reflejado en una cadena de JavaScript con corchetes angulares codificados en HTML🥷Laboratorio: Vulnerabilidad CSRF sin defensas👇Laboratorio: Clickjacking básico con protección de token CSRF🫵Laboratorio: Clickjacking con datos de entrada de formulario precargados desde un parámetro de URL🫸Laboratorio: Clickjacking con un script de destrucción de fotogramas🖕Laboratorio: Vulnerabilidad CORS con reflexión de origen básica🥳Laboratorio: Vulnerabilidad CORS con origen nulo confiable👿Laboratorio: Explotación de XXE utilizando entidades externas para recuperar archivos👺Laboratorio: Explotación de XXE para realizar ataques SSRF👻Laboratorio: La función del usuario se puede modificar en el perfil del usuario👦Laboratorio: ID de usuario controlado por parámetro de solicitud🤔Laboratorio: ID de usuario controlado por parámetro de solicitud con fuga de datos en redirección👦Laboratorio: Referencias directas a objetos inseguros👻BORRADOR👻Copy of BORRADOR🤖Copy of Copy of Copy of PLANILLA AUDITORIA DE MAQUINAS