👶APRENDIZ

🍼RUTA DE APRENDIZchevron-right🛂Laboratorio: Recorrido de ruta de archivochevron-right👮Laboratorio: Funcionalidad de administración desprotegidachevron-right🌎Laboratorio: Funcionalidad de administración desprotegida con URL impredeciblechevron-right🥸Laboratorio: Rol de usuario controlado por el parámetro de solicitudchevron-right🤠Laboratorio: ID de usuario controlado por parámetro de solicitud, con ID de usuario impredecibleschevron-right🔑Laboratorio: ID de usuario controlado por parámetro de solicitud con divulgación de contraseñachevron-right🔐Laboratorio: Vulnerabilidad de autenticación - Enum. de nombres de usuario por diferente respuestaschevron-right🔏Laboratorio: 2FA bypass simplechevron-right🥂Laboratorio: SSRF básico contra el servidor localchevron-right🍻Laboratorio: SSRF básico contra otro sistema back-endchevron-right📲Laboratorio: Ejecución remota de código mediante carga web shellchevron-right🗃️Laboratorio: Carga de shell web mediante omisión de restricción de tipo de contenidochevron-right🕹️Laboratorio: Inyección de comandos del sistema operativo, caso simplechevron-right💉Laboratorio:Vulnerabilidad de inyección SQL en la cláusula WHERE que permite la recuperación de datochevron-right🩸Laboratorio: Vulnerabilidad de inyección SQL que permite omitir el inicio de sesiónchevron-right🎫Laboratorio: XSS reflejado en contexto HTML sin nada codificadochevron-right🤖Laboratorio: XSS almacenado en contexto HTML sin nada codificadochevron-right🌏Laboratorio: DOM XSS en document.write el fregadero usando la fuente location.searchchevron-right🌎Laboratorio: DOM XSS en innerHTMLel fregadero usando la fuentelocation.searchchevron-right👇Laboratorio: DOM XSS en el receptor de atributos de anclaje jQuery href usando location.searchchevron-right😮‍💨Laboratorio: DOM XSS en el receptor del selector jQuery usando un evento hashchangechevron-right😎Laboratorio: XSS reflejado en atributo con corchetes angulares codificados en HTMLchevron-right🏢Laboratorio: XSS almacenado en hrefun atributo de anclaje con comillas dobles codificadas en HTMLchevron-right🩻Laboratorio: XSS reflejado en una cadena de JavaScript con corchetes angulares codificados en HTMLchevron-right🥷Laboratorio: Vulnerabilidad CSRF sin defensaschevron-right👇Laboratorio: Clickjacking básico con protección de token CSRFchevron-right🫵Laboratorio: Clickjacking con datos de entrada de formulario precargados desde un parámetro de URLchevron-right🫸Laboratorio: Clickjacking con un script de destrucción de fotogramaschevron-right🖕Laboratorio: Vulnerabilidad CORS con reflexión de origen básicachevron-right🥳Laboratorio: Vulnerabilidad CORS con origen nulo confiablechevron-right👿Laboratorio: Explotación de XXE utilizando entidades externas para recuperar archivoschevron-right👺Laboratorio: Explotación de XXE para realizar ataques SSRFchevron-right👻Laboratorio: La función del usuario se puede modificar en el perfil del usuariochevron-right👦Laboratorio: ID de usuario controlado por parámetro de solicitudchevron-right🤔Laboratorio: ID de usuario controlado por parámetro de solicitud con fuga de datos en redirecciónchevron-right👦Laboratorio: Referencias directas a objetos inseguroschevron-right👻BORRADORchevron-right👻Copy of BORRADORchevron-right🤖Copy of Copy of Copy of PLANILLA AUDITORIA DE MAQUINASchevron-right