😎
WEB
YouTubeTwitterLinkedIn
  • La Biblia del Hacking en Web
    • ADVERTENCIA
    • Conoce a tu academia
    • Conoce a tu instructor
    • Aprende Hacking Web con los laboratorios de PortSwigger
  • SQL Injection
    • ¿SQL Injection?
    • Lab 1: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data
    • Lab 2: SQL injection vulnerability allowing login bypass
    • Lab 3: SQL injection attack, querying the database type and version on Oracle
    • Lab 4: SQL injection attack, querying the database type and version on MySQL and Microsoft
    • Lab 5: SQL injection attack, listing the database contents on non-Oracle databases
    • Lab 6: SQL injection attack, listing the database contents on Oracle
  • Cross Site Scripting
    • ¿XSS?
    • Lab 1: Reflected XSS into HTML context with nothing encoded
    • Lab 2: Stored XSS into HTML context with nothing encoded
    • Lab 3: DOM XSS in document.write sink using source location.search
    • Lab 4: DOM XSS in innerHTML sink using source location.search
    • Lab 5: DOM XSS in jQuery anchor href attribute sink using location.search source
  • ClickJacking
    • ¿Clickjacking?
    • Lab 1: Basic clickjacking with CSRF token protection
  • Access control vulnerabilities
    • ¿Control de Acceso?
    • Lab 1: Unprotected admin functionality
    • Lab 3: User role controlled by request parameter
  • Path traversal
    • ¿Path Traversal?
    • Lab 1: File path traversal, simple case
    • Lab 2: File path traversal, traversal sequences blocked with absolute path bypass
    • Lab 3: File path traversal, traversal sequences stripped non-recursively
  • XML external entity (XXE) injection
    • ¿XML external entity?
    • Lab 1: Exploiting XXE using external entities to retrieve files
    • Lab 2: Exploiting XXE to perform SSRF attacks
    • Lab 3: Blind XXE with out-of-band interaction
  • JWT
    • ¿JWT?
    • Lab 1: JWT authentication bypass via unverified signature
    • Lab 2: JWT authentication bypass via flawed signature verification
    • Lab 3: JWT authentication bypass via weak signing key
    • Lab 4: JWT authentication bypass via jwk header injection
    • Lab 5: JWT authentication bypass via jku header injection
  • Server-side request forgery (SSRF)
    • ¿SSRF?
    • Lab 1: Basic SSRF against the local server
  • OS command injection
    • ¿OS Command Injection?
    • Lab 1: OS command injection, simple case
  • Authentication
    • ¿Authentication?
    • Lab 1: Username enumeration via different responses
  • HTTP request smuggling
    • ¿HTTP request smuggling?
    • Lab 1: HTTP request smuggling, confirming a CL.TE vulnerability via differential responses
  • Server-side template injection
    • ¿Server-side template injection?
    • Lab 1: Basic server-side template injection
  • DOM-based vulnerabilities
    • Lab 1: DOM XSS using web messages
    • Lab 2: DOM XSS using web messages and a JavaScript URL
  • WebSockets
    • Lab #1: Manipulating WebSocket messages to exploit vulnerabilities
  • Prototype pollution
    • ¿Prototype Pollution?
    • Lab 1: Client-side prototype pollution via browser APIs
      • Utilizando DOM Invader
    • Lab 2: DOM XSS via client-side prototype pollution
    • Lab 3: DOM XSS via an alternative prototype pollution vector
      • Utilizando DOM Invader
    • Lab 4: Client-side prototype pollution via flawed sanitization
    • Lab 5: Client-side prototype pollution in third-party libraries
    • Lab 6: Privilege escalation via server-side prototype pollution
    • Lab 7: Detecting server-side prototype pollution without polluted property reflection
    • Lab 8: Bypassing flawed input filters for server-side prototype pollution
    • Lab 9: Remote code execution via server-side prototype pollution
    • Lab 10: Exfiltrating sensitive data via server-side prototype pollution
  • GraphQL
    • Lab 1: Accessing private GraphQL posts
  • Web cache poisoning
    • Lab 1: Web cache poisoning with an unkeyed header
  • CORS
    • Lab #2 - CORS vulnerability with trusted null origin
    • Lab 3: CORS vulnerability with trusted insecure protocols
  • API testing
    • Lab #1: Exploiting an API endpoint using documentation
    • Lab #2: Exploiting server-side parameter pollution in a query string
    • Lab #3: Finding and exploiting an unused API endpoint
    • Lab #4: Exploiting a mass assignment vulnerability
    • Lab #5: Exploiting server-side parameter pollution in a REST URL
Con tecnología de GitBook
En esta página

¿Te fue útil?

La Biblia del Hacking en Web

Desarrollado por Spartan-Cybersecurity

SiguienteADVERTENCIA

Última actualización hace 6 meses

¿Te fue útil?

Este aun se encuentra en desarrollo.

Este libro se ofrece de manera gratuita como parte de nuestro compromiso con la educación en ciberseguridad. Si encuentras este recurso útil, te invitamos a compartirlo con colegas y amigos interesados en el campo. Agradecemos tu apoyo y, como muestra de gratitud, te animamos a explorar nuestros cursos. Para más información o para adquirir alguno de nuestros cursos especializados, por favor, comunícate con nuestro canal de ventas: . Tu participación nos ayuda a seguir creando y compartiendo conocimientos valiosos con la comunidad.

Bienvenido a "La Biblia del Hacking Web", un Spartan-Book diseñado para aquellos que desean dominar el arte del pentesting en aplicaciones web. En un mundo cada vez más digitalizado, la seguridad de las aplicaciones web se ha convertido en una prioridad crucial. De hecho, en el ámbito del pentesting, 7 de cada 10 evaluaciones se centran en aplicaciones web, lo que subraya la importancia de desarrollar habilidades en esta área.

Este libro es tu guía definitiva para navegar por el complejo y fascinante mundo del hacking web. A lo largo de estas páginas, te acompañaré en un viaje de aprendizaje estructurado y exhaustivo, donde resolverás ejercicios prácticos de los laboratorios de PortSwigger utilizando BurpSuite, una de las herramientas más poderosas y versátiles en el ámbito de la ciberseguridad.

Nuestro objetivo es proporcionarte un conocimiento profundo y práctico que abarca desde las vulnerabilidades más comunes, como SQL Injection y Cross-Site Scripting (XSS), hasta las técnicas más avanzadas para comprometer y asegurar aplicaciones web. Cada capítulo está diseñado para fortalecer tus habilidades, guiándote paso a paso a través de los escenarios reales que enfrentarás en el campo.

Este Spartan-Book no solo te enseñará a identificar y explotar vulnerabilidades, sino que también te equipará con las mejores prácticas para realizar auditorías de seguridad efectivas y proporcionar recomendaciones de mitigación sólidas. A medida que avances, te familiarizarás con las herramientas y técnicas esenciales para llevar a cabo evaluaciones de seguridad web completas y profesionales.

En el dinámico campo de la ciberseguridad, mantenerse actualizado es vital. Por ello, este libro será un recurso vivo, que se actualizará continuamente para incorporar las últimas técnicas y herramientas emergentes en el hacking web. Nuestro compromiso es asegurarnos de que siempre tengas acceso a la información más relevante y actualizada.

Te invito a sumergirte en este viaje de descubrimiento y aprendizaje. Prepárate para desafiar tus límites y alcanzar un nivel de competencia que te diferenciará en el competitivo mundo de la ciberseguridad. Bienvenido a "La Biblia del Hacking Web". ¡Empecemos!

Spartan-Book
https://wa.link/j265a0
Page cover image