Hacking y Vulnerabilidades Web
Inyección de plantillas del lado del servidor: cuando sus plantillas fallan
Una vulnerabilidad que muchos subestiman: la inyección de plantillas en motores como Jinja2, Twig o Handlebars puede convertirse en una puerta peligrosa hacia la ejecución de código no autorizado.
Leer más →
Cross-site scripting (XSS): cuando tu navegador te traiciona
XSS permite inyectar scripts maliciosos en páginas web que terminan ejecutándose en el navegador de la víctima. Puede robar cookies, secuestrar sesiones y mucho más.
Leer más →
SQL Injection: cuando tu base de datos te traiciona
La inyección SQL permite a un atacante manipular consultas a la base de datos. Si no está protegido, podría acceder a usuarios, contraseñas y hasta tomar control del sistema completo.
Leer más →
SSRF: cuando el servidor hace las peticiones por ti
El ataque SSRF permite que un atacante obligue al servidor a hacer peticiones HTTP arbitrarias, accediendo a recursos internos, metadatos en la nube o incluso exfiltrando información crítica.
Leer más →
LFI: cuando tu servidor expone sus archivos
El ataque de Local File Inclusion permite a un atacante leer archivos sensibles en el servidor web, accediendo a configuraciones, credenciales y otros secretos.
Leer más →
Ejecución remota de código (RCE): el riesgo más crítico para tu servidor
RCE permite a un atacante ejecutar comandos o código arbitrario en el servidor, comprometiendo toda la seguridad.
Leer más →
Vulnerabilidades comunes de WordPress y por qué no usarlo
WordPress es popular pero inseguro si no se configura bien. Plugins inseguros, temas vulnerables y contraseñas débiles son puertas para ataques frecuentes.
Leer más →
Todo lo que hay que saber para meterse en hacking y ciberseguridad
Desde aprender redes, montar tu hosting, hasta detectar fallos y proteger sistemas. Esta guia lo cubre todo pa empezar fuerte en el mundillo.
Leer más →
Como se vulneran bases de datos y paneles de acceso
Paneles mal puestos, backups sueltos, inyecciones SQL y puertos abiertos. Las bases de datos mal protegidas son un objetivo muy facil si no se cuida bien todo.
Leer más →
Cómo funcionan las vulnerabilidades en las páginas web
Un repaso claro a cómo nacen y se explotan las fallas más comunes en sitios web: desde filtraciones de datos por rutas olvidadas como /autodiscover.xml, hasta fallos en librerías como DWR que permiten ejecutar funciones internas. Explicamos por qué existen, cómo se detectan y qué hacer para que no acaben siendo la puerta de entrada a tu servidor.
Leer más
Cómo funcionan las vulnerabilidades en las páginas web
Ya he hablado bastante de XSS, SQLi y demás, así que ahora vamos con algo más avanzado: cosas como SSRF que permiten que un servidor haga peticiones donde no debe, CSRF que aprovecha la sesión del usuario para hacer líos, o plantillas mal puestas que ejecutan código (SSTI). También está el rollo de DWR, una librería Java que si no está bien protegida puede dar acceso directo a funciones internas, y con eso abrir un buen agujero en el sistema.
Además, hay rutas olvidadas y exposiciones típicas que se cuelan en muchos sitios, path traversal para leer archivos que no deberías, deserializaciones peligrosas y mucho más.
Leer más
Active Directory: control, riesgos y seguridad
Un vistazo a cómo funciona Active Directory, para qué sirve, por qué es crucial en redes corporativas y cuáles son los riesgos si se configura mal o se expone. Incluye recomendaciones básicas y formas de proteger la red ante ataques.
Leer más
Ldap enumeracion
Que es la enumeracion ldap y como funciona.
Leer más
trustedtoauthfordelegation-vs-trustedfordelegation
Leer más
ATO vía XSS
Un XSS permite robar sesión y tomar el control de la cuenta.
Leer más
Cómo funciona una API y cómo se comunica con todo
Una explicación clara y sin rodeos de cómo se estructuran y operan las APIs modernas: qué son los endpoints, métodos HTTP, cabeceras, autenticación, CORS, paginación y cómo se diseñan para no romperse cuando todo depende de ellas. Ideal si quieres entender cómo los sistemas realmente se hablan entre sí sin magia de por medio.
Leer más
Cómo hacer un reporte detallado de vulnerabilidades de una web
Guía clara y profesional para documentar todas las vulnerabilidades encontradas en un sitio: alcance, metodología, evidencia, valoración de riesgo etc.
Leer más