Nuevos labs cada semana — Accede a todos desde 5€/mes

Bug Bounty Academy

Aprende bug bounty
con writeups reales

Vulnerabilidades, técnicas y bypasses explicados con casos reales y bounties documentados (€500-€2.000+). Casi todo gratis, sin paywalls inventados.

72artículos·179temas·560+payloads·50términos

Empieza aquí

Cómo aprender bug bounty desde cero — Guía completa 2026

Roadmap paso a paso: requisitos, herramientas, vulnerabilidades, plataformas y cómo conseguir tu primer bounty.

Respuesta rápida

¿Qué es la Bug Bounty Academy?

Una academia gratuita en español para aprender bug bounty y hacking ético desde cero. Reúne guías paso a paso de vulnerabilidades web, cheatsheets con payloads listos para copiar, un diccionario de seguridad con definiciones claras y una guía de plataformas para empezar a reportar bugs reales.

Guías

16

Cheatsheets

18

Términos

50

Plataformas

6

Elige tu nivel

Aprende a tu ritmo

Tres niveles, contenido casi todo gratis. Algunos artículos requieren cuenta gratuita y unos pocos chains avanzados están reservados a la suscripción.

Básico
Fundamentos de bug bounty
Punto de partida: qué es el bug bounty, cómo funcionan los programas, las vulnerabilidades más comunes y cómo escribir un reporte que se pague.
  • Vulnerabilidades web frecuentes (XSS, IDOR, Open Redirect, Information Disclosure)
  • Writeups reales con bounties documentados (€500 — €1.200)
  • Herramientas gratuitas (Burp Community, ZAP, DevTools)
Explorar nivel básico

17 artículos publicados

Intermedio
Técnicas y bypasses
Cuando dominas lo básico: bypasses de validación, chains de bugs, abuso de features, recon avanzado y vulnerabilidades de autenticación reales.
  • Account takeover (OTP brute force, email normalization)
  • IDOR en APIs y abuso de funcionalidad
  • Stored XSS en contextos no obvios (SVG, atributos)
Explorar nivel intermedio

23 artículos publicados

Avanzado
Research y chains complejos
Investigación profunda: GraphQL enumeration, postMessage, RCE en sandboxes, parser differential, prototype pollution. Mayoritariamente público; un puñado requiere suscripción.
  • GraphQL: enumeration y mass-extraction
  • postMessage: bypasses de origin validation
  • RCE en sandboxes (Python, JS)
Explorar nivel avanzado

32 artículos publicados

Destacado
DestacadoAvanzadoPremiumbounty: $3500

Client-side admin bypass — boolean manipulation + BAC en SPA moderna

Report real Quora: SPA con isAdmin boolean en localStorage que controla UI + backend que no valida server-side. Cómo encadenar boolean flip con BAC para admin takeover.

13 min
#bac#admin-bypass#client-side#localstorage
Leer artículo

Busca un tema o técnica

72 artículos sobre vulnerabilidades, técnicas, bypasses y casos reales. Filtra por nivel y acceso.

Nivel:Acceso:

72 artículos

Premium$3500

Client-side admin bypass — boolean manipulation + BAC en SPA moderna

Report real Quora: SPA con isAdmin boolean en localStorage que controla UI + backend que no valida server-side. Cómo encadenar boolean flip con BAC para admin takeover.

13 minbacadmin-bypassclient-side
Leer artículo
Premium

Cloudflare WAF — payload size bypass, oversized body, plan-specific limits

Bypass de Cloudflare WAF mediante exploitation de body size limits por plan (Free 100kb, Pro 100kb, Business 500kb, Enterprise 1mb): oversize payload trick + chunked transfer encoding.

13 mincloudflarewaf-bypasspayload-size
Leer artículo
Premium

Headless browsers — SSRF y RCE en endpoints que renderizan URLs

Endpoints que aceptan URLs para screenshots/PDF (Puppeteer, Playwright, wkhtmltopdf) son SSRF goldmine: cloud metadata, file://, gopher://, JS injection con XSS-to-RCE en chromium sandbox.

14 minheadless-browserssrfpuppeteer
Leer artículo
Premium

HTTP request smuggling — H2→H1 desync, TE.CL, CL.TE y H2.CL en 2026

Catálogo actualizado de HTTP smuggling: CL.TE clásico, TE.CL, H2→H1 downgrade desyncs, HTTP/2 SETTINGS frame abuse, chunked extensions y pseudo-headers HTTP/2.

16 minhttp-smugglingdesynchttp2
Leer artículo
Premium

LLM hacking — prompt injection, jailbreaks, indirect injection y data exfiltration

Vulnerabilidades en sistemas con LLM expuestos: direct prompt injection, indirect injection via fuentes externas (RAG poisoning), system prompt extraction, jailbreaks y data exfiltration.

14 minllmprompt-injectionai-security
Leer artículo
Premium

Next.js attack surface 2026 — middleware bypass, SSRF interno, RSC abuse

Vulnerabilidades específicas de Next.js 13-16: middleware bypass con headers manipulados, SSRF en API routes, RSC (React Server Components) data leak, image optimization SSRF.

15 minnextjsssrfmiddleware-bypass
Leer artículo
Gratis$2.000

API keys expuestas en HTML público — $2.000 sin un solo bypass

Una plataforma de productividad entregaba un token de un CMS de terceros en window.CONFIG. Cualquiera con DevTools podía descargar templates de pago. Cómo cazar este patrón en cualquier app SPA.

10 mininformation-disclosureapi-keysjavascript-recon
Leer artículo
Gratis

CSRF (Cross-Site Request Forgery) — explicado completo con bypasses

CSRF: cómo se explota, defensas comunes (tokens, SameSite, Origin), bypasses (method change, JSON, double-submit, content-type) y dónde buscarlo en cualquier app.

12 mincsrfauthsession
Leer artículo
Gratis

IDOR en API de newsletters — la UI lo oculta, la API lo regala

Un endpoint sin comprobación de autorización en servidor. Un parámetro público en la URL. Acceso a la lista de suscriptores de cualquier newsletter de una red social profesional.

9 minidorbroken-access-controlapi
Leer artículo
Gratis

Metodología de recon básica — del dominio a los endpoints vulnerables

Pipeline mínimo de recon para bug bounty: subdomain enum, live host discovery, URL collection, parameter discovery. Herramientas gratuitas y orden de ejecución.

13 minreconmetodologiasubdomain-enumeration
Leer artículo
Gratis

¿Qué es bug bounty? Guía completa para entender cómo funciona

Bug bounty explicado: programas, plataformas, tipos de vulnerabilidades, cómo se paga, ratios de duplicados y por qué algunos hunters viven de esto.

11 minbug-bountyintroduccionmetodologia
Leer artículo
Gratis€1.200

Stored XSS en nombres de plantilla — del campo más aburrido al domain takeover

Un campo de título en una plantilla, sin sanitizar, en una sesión con permisos sobre dominios. Bounty real de €1.200. Cómo encontrar XSS donde nadie mira.

12 minxssstored-xssaccess-delegation
Leer artículo
Gratis€560

0-click Account Takeover — OTP brute force + Email Normalization

Dos fallos por separado parecen menores. Juntos, te dan ATO completo conociendo solo el email. Bounty real: €560 y 12 minutos de explotación.

14 minaccount-takeoverotprate-limiting
Leer artículo
Gratis

File Upload — bypasses de extension, content-type y magic bytes

10 bypasses para subir webshells: doble extensión, null byte, content-type spoof, magic bytes, polyglots, race conditions y abuso de path traversal.

13 minfile-uploadrcewebshell
Leer artículo
Gratis

JWT — vulnerabilidades, bypasses y manipulación de claims

alg=none, RS256→HS256 confusion, kid SQLi/path traversal, jku spoofing, secret cracking con hashcat. Cómo cazar JWTs mal verificados.

13 minjwtauthsession
Leer artículo
Con cuenta

OAuth attacks — state CSRF, redirect_uri bypass, code/token leakage

El state parameter ausente, redirect_uri mal validado, response_type confusion. Cómo robar OAuth tokens y forzar account linking.

14 minoauthauthcsrf
Leer artículo
Gratis

SQL Injection — metodología completa con time-based, UNION y RCE

Detección por isomorphic queries, payloads time-based para 4 motores, escalación a RCE (xp_cmdshell, INTO OUTFILE, UDFs) y bypasses cross-field.

14 minsqliinjectionrce
Leer artículo
Premiumpremium

Cloudflare WAF Bypass — oversized body, header stuffing y cache poisoning

El WAF de Cloudflare tiene límites de inspección por plan (~8KB Free, 128KB Enterprise). Padding bypass, header stuffing >100 headers, IP origin disclosure.

14 minwaf-bypasscloudflarecache-poisoning
Leer artículo
Gratis

DOM XSS — gadgets, postMessage handlers y CVE-2025-59840

DOM XSS no es solo innerHTML. Sources/sinks, gadget chains via toString(), postMessage handlers sin origin check, hash-based routing rotos.

13 mindom-xssxsspostmessage
Leer artículo
Con cuenta

HTTP Request Smuggling — CL.TE, TE.CL, TE.TE y caching exploitation

Cuando el frontend y el backend interpretan el mismo request de forma diferente. Smuggling para bypass de auth, cache poisoning, victima-aware attacks.

14 minhttp-smugglingrequest-smugglingcache-poisoning
Leer artículo
Gratis

Mass PII Extraction vía GraphQL — 93 perfiles reales en 1 hora

Un endpoint GraphQL de sincronización de contactos sin rate limiting, sin verificación de propiedad y con batching de 200 números por petición. Resolución teléfono → identidad real.

13 mingraphqlenumerationpii
Leer artículo
Premium

RCE en sandbox de Python — del editor de bots al shell del servidor

El sandbox de Python de una plataforma de IA no bloqueaba os.popen(). Dos líneas de Python para ejecutar comandos del sistema, leer variables de entorno y huellear el runtime.

12 minrcesandbox-escapepython
Leer artículo
Gratis

SSRF — bypasses completos: localhost, IPv6, decimal, DNS y cloud metadata

11 técnicas para bypassear validación SSRF: enclosed alphanumeric, decimal IP, dot bypass, DNS rebinding, parameter pollution. Cloud metadata AWS/GCP/Azure.

14 minssrfbypasscloud-metadata
Leer artículo
Con cuenta

Zero-Click postMessage Origin Bypass — del canvas al credit drain

El listener de postMessage solo validaba un campo de e.data — controlado por el atacante. e.origin nunca se chequeaba. Desde un iframe cargado al abrir un bot, mensajes inyectados como si los hubiera escrito la víctima.

14 minpostmessageiframeorigin-validation
Leer artículo
Gratis

HackerOne vs Bugcrowd vs YesWeHack vs Intigriti — comparativa práctica 2026

Diferencias reales entre las 4 plataformas de bug bounty: payout speed, calidad de triage, reputation system, public vs private programs y donde se gana más dinero.

13 minbug-bountyplatformsmethodology
Leer artículo
Gratis

Burp Suite — setup de cero para bug bounty (Community + Professional)

Instalación, configuración de proxy + CA cert, target scope, extensiones esenciales y workflow para empezar a hunting con Burp Suite hoy.

12 minburp-suitetoolssetup
Leer artículo
Gratis

Análisis JavaScript client-side — endpoints, secrets y source maps

Extracción de endpoints ocultos de JS bundles, detección de secrets, análisis de source maps y dynamic instrumentation con Frida para auditar lógica client-side.

10 minjavascriptreconclient-side
Leer artículo
Gratis

Cómo escribir un bug bounty report que se acepte — estructura y errores comunes

Estructura ideal de un bug bounty report: title, summary, impact, steps to reproduce, PoC, remediation. Los 10 errores que hacen que tu report sea rechazado.

12 minbug-bountyreportingmethodology
Leer artículo
Gratis

LFI — Local File Inclusion: payloads, filters bypass, log poisoning y RCE

Path traversal, null-byte injection, double encoding, PHP wrappers (filter, data, expect, phar), log poisoning y escalación de LFI a RCE en stacks PHP/Java/Node.

12 minlfipath-traversalrce
Leer artículo
Gratis

Recon completo — subdominios, fingerprinting, ASN y origin IPs

Metodología práctica de recon para bug bounty: enumeración pasiva/activa de subdominios, fingerprinting, ASN mapping, origin IPs bypass WAF y mining de git history.

12 minreconmethodologysubdomains
Leer artículo
Gratis

Security headers checklist 2026 — CSP, HSTS, X-Frame, Referrer-Policy y más

Audit completo de HTTP security headers que cualquier aplicación moderna debe tener: ejemplos reales, configuración correcta, errores comunes y cómo reportarlos.

11 minsecurity-headerscsphsts
Leer artículo
Gratis

Services checklist — primer touch en cualquier target (SSH, FTP, SMB, NFS, Redis, Mongo, RDP)

Checklist práctico de primer enumeración para los 15 servicios más comunes en pentesting: ports, credenciales por defecto, exploits típicos y misconfigurations.

11 minpentestingservicesenumeration
Leer artículo
Con cuenta

2FA bypass — TOTP brute force, response manipulation, fallback abuse, race conditions

Técnicas reales de bypass de 2FA: brute force de TOTP, manipulación de response (status 200 sin token válido), fallback a OTP por email, race conditions en setup.

14 min2faauthtotp
Leer artículo
Con cuenta

Account enumeration via LinkedIn + phone — exposure de millones de usuarios

Caso real: account enumeration en API combinada con scraping de LinkedIn + reverse phone lookups para correlacionar identidades reales con accounts privados. Privacy impact crítico.

14 minaccount-enumerationpiiprivacy
Leer artículo
Con cuenta

CSRF explotación avanzada — SameSite bypass, JSON CSRF, Flash, file upload CSRF

Técnicas avanzadas de CSRF más allá del clásico form submit: SameSite=Lax bypass via GET, JSON CSRF con Content-Type tricks, file upload CSRF y exploitation chains.

15 mincsrfsamesite-bypassjson-csrf
Leer artículo
Gratis

IDOR y BAC — metodología manual para encontrar broken access control

Cómo identificar IDOR (Insecure Direct Object Reference) y BAC (Broken Access Control) manualmente: dual-account testing, parameter swap, role escalation, hidden parameters.

14 minidorbacaccess-control
Leer artículo
Con cuenta

OAuth attacks — state CSRF, redirect_uri bypass, token reuse, IDOR de tokens

Vulnerabilidades en flujos OAuth 2.0: ausencia de state parameter, redirect_uri loose validation, token reuse cross-app, IDOR en endpoints de token refresh.

15 minoauthauthorizationcsrf
Leer artículo
Con cuenta

Password reset — Puny code, header injection, email normalization, host header

Bypass de password reset con Unicode confusables, Host header injection, email normalization (gmail + alias), token leakage en referer, response manipulation.

13 minpassword-resetauthpuny-code
Leer artículo
Con cuenta

postMessage — vulnerabilidades comunes: origin bypass, XSS sink, IDOR cross-window

Cómo identificar y explotar vulnerabilidades en window.postMessage(): listeners sin validación de origin, payloads JSON inseguros que llegan a DOM XSS, IDOR cross-origin.

13 minpostmessagexssclient-side
Leer artículo
Con cuenta

Race conditions en marketplace — cupones aplicados N veces, stock negativo, doble checkout

Cómo identificar y explotar race conditions en flujos de e-commerce: cupones de descuento aplicados múltiples veces, productos con stock 0 vendidos, doble checkout para refunds.

14 minrace-conditionsmarketplacelogic-flaws
Leer artículo
Con cuenta€1200

Stored XSS €1200 — bypass de sanitizer via SVG href javascript: con entity encoding

Walkthrough de un report real €1200: stored XSS en POE bypassando sanitizer fix mediante SVG con href=`javascript:` y HTML entity encoding sobre los caracteres filtrados.

12 minxssstored-xsssvg
Leer artículo
Gratis

XSS contexts — payloads por contexto (HTML, atributo, JS, URL, CSS)

Cómo identificar el contexto exacto donde se inyecta tu input y los payloads que escapan cada uno: HTML body, atributo HTML, JS string, JS event, URL, CSS, JSON.

13 minxsspayloadscontexts
Leer artículo
Premium

ASP.NET — ViewState deserialization, machineKey leak, padding oracle

Vulnerabilidades clásicas y modernas en stack ASP.NET: ViewState deserialization sin signature validation, machineKey leak via web.config disclosure, padding oracle attacks contra encrypted ViewState.

17 minasp-netviewstatedeserialization
Leer artículo
Premium

CloudFront cache deception — exfiltrate PII via cached responses ajenas

Cómo abusar de CloudFront cache rules con extensions falsas (.css, .js, .png) para servir respuestas autenticadas cacheadas a otros usuarios. Real-world PII leakage.

13 mincloudfrontcache-deceptionpii-leak
Leer artículo
Premium

CSP bypass + CORS misconfig + XSS — chain completo de explotación

Cómo encadenar misconfiguración CSP (unsafe-inline, wildcard sources, JSONP endpoints whitelistados), CORS con credentials y XSS para data exfiltration sin restricciones.

17 mincspcorsxss
Leer artículo
Premium

DOM clobbering — override de variables globales JS para bypassear sanitizers

Cómo usar DOM clobbering (name/id collisions) para sobrescribir variables JS globales y bypassear sanitizers como DOMPurify, achivar XSS donde innerHTML está bloqueado por defecto.

14 mindom-clobberingxsshtml-injection
Leer artículo
Premium

DOM XSS — sources, sinks y gadgets para encadenar bypass de filtros

Mapa completo de sources (location, postMessage, document.referrer, localStorage) y sinks (innerHTML, eval, document.write, jQuery $.html) + gadgets para construir payloads no detectables.

16 mindom-xssclient-sidesources-sinks
Leer artículo
Premium

DoS vía WAF body size — agotar inspection budget en Cloudflare/Akamai

Cómo abusar del límite de inspección de body en WAFs (Cloudflare 100kb, Akamai 32kb) para drenar budget de inspección y forzar bypass — útil tanto para evasión como para DoS controlado.

13 minwafdosbody-size
Leer artículo
Premium$1100

OAuth open redirect — backslash bypass de redirect_uri (POE report walkthrough)

Walkthrough del report POE: open redirect via `\` (backslash) en redirect_uri que el parser de POE no normalizaba correctamente. URL-based XSS encadenado para token theft.

12 minoauthopen-redirectredirect-uri-bypass
Leer artículo
Premium

PHP class pollution — el equivalente PHP de Prototype Pollution

Cómo PHP class pollution (vía recursive merge / object instantiation con user input) genera deserialization-like RCE en apps Laravel, Symfony, WordPress sin necesidad de gadget chains.

14 minphpclass-pollutiondeserialization
Leer artículo
Premium$2500

XSS Android — Activity exported via ContentActivity (POE/Quora real report)

Walkthrough de XSS Android explotable via Activity Exported intent en POE: cómo un ContentActivity sin filtros leaks WebView a sites attacker-controlled.

13 minandroidxssintent
Leer artículo
Premium

Secondary context XSS — encontrando XSS donde el primary parsing no lo detecta

Cuando el primary parsing escapa pero un secondary context (markdown render, BBCode, custom template engine) interpreta de nuevo, abriendo XSS oculto a sanitizers tradicionales.

15 minxsssecondary-contextdouble-parsing
Leer artículo
Premium

SSRF — localhost bypasses, DNS rebinding, cloud metadata, gopher://

Catálogo completo de bypasses SSRF en 2026: IP encodings (decimal, hex, octal, dword), DNS rebinding, IPv6 abuse, cloud metadata (AWS IMDSv2, GCP, Azure), gopher:// para chaining a Redis/Memcached RCE.

18 minssrflocalhost-bypasscloud-metadata
Leer artículo
Premium

XS-Leaks — cross-site timing attacks, error-based leaks, frame-counting

Técnicas XS-Leaks 2026: timing attacks con performance.now(), error-based leaks via tag onerror/onload, frame-counting con CSP violations, ID-based leaks via element selector y storage timing.

16 minxs-leakstiming-attacksside-channel
Leer artículo
Premium

XSS escalation — de Self-XSS a Account Takeover con chains reales

Cómo convertir un Self-XSS aparentemente inútil en un takeover total: clickjacking, login-CSRF + Self-XSS, cookie tossing, postMessage hijack, hash injection, OAuth flow abuse.

16 minxssatoescalation
Leer artículo
Premium

XSS WAF bypass — encoding, parser differentials, case-only mutations

Técnicas de bypass WAF para XSS: HTML entities, hex/decimal/unicode encoding, parser differentials (browser vs WAF), comments injection, case variations, JS template literals.

16 minxsswaf-bypassencoding
Leer artículo
Gratis

Cookie flags — Secure, HttpOnly, SameSite y por qué importan

HttpOnly bloquea XSS-to-cookie, Secure obliga HTTPS, SameSite mata CSRF. Cómo se rompen y qué reportar cuando faltan en cookies sensibles.

8 mincookiessessioncsrf
Leer artículo
Gratis

Information Disclosure — los 12 patrones que más se pagan

API keys en HTML, debug endpoints, error verbose, JS bundles con secretos, .git expuesto, headers leak. Cómo encontrarlo y por qué se cierra rápido y se paga.

11 mininformation-disclosurerecondebug-endpoints
Leer artículo
Gratis

IP leak vía GIF en chat — Client-Side Request Forgery + Information Disclosure

Una red social no validaba la URL del GIF enviado en el chat. Mandar un GIF revelaba IP, sistema operativo, modelo de teléfono y device ID de la víctima.

9 mininformation-disclosurecsrfclient-side-request
Leer artículo
Gratis

Command Injection — bypasses con espacio, encoding y backticks

Inyección de comandos en endpoints que pasan input al shell. Bypasses de filtros: ${IFS}, $@, ;|&, encoded null bytes, output redirection a archivo.

10 mincommand-injectionrceinjection
Leer artículo
Gratis

CORS misconfigurations — null origin, wildcard credentials y subdomain trust

Cuando ACAO refleja cualquier Origin con ACAC=true, cuando null se acepta, cuando subdominios son wildcardeados — leak de datos autenticados cross-site.

11 mincorscsrfbrowser-security
Leer artículo
Gratis

NoSQL Injection — MongoDB, Firebase y bypasses con operadores

Cómo inyectar en queries NoSQL: $ne/$gt/$regex en MongoDB, bypass de auth, extracción blind y diferencias con SQLi clásico.

11 minnosql-injectionmongodbinjection
Leer artículo
Con cuenta

Open Redirect vía Backslash Bypass en redirect_url del Login OAuth

El validador del cliente comprueba //, : y /. El backslash pasa. Los navegadores lo normalizan a slash y la víctima acaba en evil.tld con la cookie de sesión activa.

12 minopen-redirectoauthvalidation-bypass
Leer artículo
Gratis

Acortador de URL como PII leak masivo — extracción de ~300 personas/hora

Códigos de baja entropía + sin rate limiting + ticket sin auth = enumeración de teléfonos, tarjetas (BIN+últimos 4) y compras de clientes reales.

11 mininformation-disclosurerate-limitingpii
Leer artículo
Gratis

Rate limit bypasses — IP rotation, headers spoof, casing y endpoints alternativos

X-Forwarded-For, IP rotation con cloudfront IPs, casing de path, encoding tricks, race condition de bucket. Cómo encontrar los gaps en el throttling.

10 minrate-limitingbypassbrute-force
Leer artículo
Gratis

Stored XSS vía SVG con href javascript: en chat — reclasificación de Self-XSS

Un payload SVG subido como adjunto. Filtro bypassed. Renderizado inline en el contexto principal. Cualquier participante del chat queda expuesto al click.

11 minxssstored-xsssvg
Leer artículo
Gratis

XXE — XML External Entity injection y exfiltración OOB

Cómo abusar parsers XML mal configurados: leer archivos del servidor, SSRF interna, blind XXE via DTD external. Endpoints típicos: SAML, SOAP, parser de configuración.

11 minxxexmlssrf
Leer artículo
Gratis

CSP Bypass — JSONP, base-uri, AngularJS gadgets, dangling markup

Content-Security-Policy roto con strict-dynamic + JSONP, sin base-uri, AngularJS sandbox escapes, JSON hijacking. Cómo escalar XSS cuando el CSP teóricamente bloquea.

13 mincsp-bypassxssbrowser-security
Leer artículo
Con cuenta

Mutation XSS — cuando el HTML cambia entre sanitizar y renderizar

El sanitizer ve A pero el browser renderiza B. SVG namespace tricks, comments mal cerrados, MathML, template element. Cómo encontrar mXSS contra DOMPurify y sanitizers caseros.

14 minmutation-xssxssdompurify
Leer artículo
Gratis

Prototype Pollution — del JSON malicioso a XSS, RCE y bypass de auth

Cómo el atacante contamina Object.prototype y rompe las assumptions del código. Vectores client-side y server-side, gadgets en lodash/jQuery/Angular.

13 minprototype-pollutionjavascriptclient-side
Leer artículo
Gratis

Reflected XSS en página 429 vía Google Analytics — el snippet de tracking como vector

El snippet de Google Analytics tomaba parte de la URL como input sin sanitizar. Un breakout de string literal dentro del propio script: la inyección estaba ya en contexto JavaScript.

9 minxssreflected-xssgoogle-analytics
Leer artículo
Gratis

SSTI — Server-Side Template Injection en Jinja2, Twig, Velocity y Freemarker

Detección con polyglots, identificación del engine, escalación a RCE en Jinja2/Python, Twig/PHP, Velocity/Java. Patrones donde se mete user input en templates.

12 minsstirceinjection
Leer artículo

Explora por tema

179 temas indexados. Cada uno agrupa los artículos que lo cubren.

Últimos artículos

Premium$3500

Client-side admin bypass — boolean manipulation + BAC en SPA moderna

Report real Quora: SPA con isAdmin boolean en localStorage que controla UI + backend que no valida server-side. Cómo encadenar boolean flip con BAC para admin takeover.

13 minbacadmin-bypassclient-side
Leer artículo
Premium

Cloudflare WAF — payload size bypass, oversized body, plan-specific limits

Bypass de Cloudflare WAF mediante exploitation de body size limits por plan (Free 100kb, Pro 100kb, Business 500kb, Enterprise 1mb): oversize payload trick + chunked transfer encoding.

13 mincloudflarewaf-bypasspayload-size
Leer artículo
Premium

Headless browsers — SSRF y RCE en endpoints que renderizan URLs

Endpoints que aceptan URLs para screenshots/PDF (Puppeteer, Playwright, wkhtmltopdf) son SSRF goldmine: cloud metadata, file://, gopher://, JS injection con XSS-to-RCE en chromium sandbox.

14 minheadless-browserssrfpuppeteer
Leer artículo
Premium

HTTP request smuggling — H2→H1 desync, TE.CL, CL.TE y H2.CL en 2026

Catálogo actualizado de HTTP smuggling: CL.TE clásico, TE.CL, H2→H1 downgrade desyncs, HTTP/2 SETTINGS frame abuse, chunked extensions y pseudo-headers HTTP/2.

16 minhttp-smugglingdesynchttp2
Leer artículo
Premium

LLM hacking — prompt injection, jailbreaks, indirect injection y data exfiltration

Vulnerabilidades en sistemas con LLM expuestos: direct prompt injection, indirect injection via fuentes externas (RAG poisoning), system prompt extraction, jailbreaks y data exfiltration.

14 minllmprompt-injectionai-security
Leer artículo
Premium

Next.js attack surface 2026 — middleware bypass, SSRF interno, RSC abuse

Vulnerabilidades específicas de Next.js 13-16: middleware bypass con headers manipulados, SSRF en API routes, RSC (React Server Components) data leak, image optimization SSRF.

15 minnextjsssrfmiddleware-bypass
Leer artículo

01 · Guías

Vulnerabilidades web

16 guías · 153+ payloads

Por tipo de vulnerabilidad(10)

02 · Referencia

Cheatsheets

18 fichas · 407+ payloads

03 · Glosario

Diccionario de seguridad

50 términos

04 · Empezar

Programas de bug bounty

6 plataformas

HackerOne

Principiante
800+ programas·$50 - $50,000+

La plataforma de bug bounty más grande del mundo. Programas de empresas como Google, Microsoft, GitHub, Shopify y muchas más. Ideal para empezar porque tiene programas con scope amplio y comunidad activa.

Ir a HackerOne

Bugcrowd

Principiante
500+ programas·$50 - $30,000+

Segunda plataforma más grande. Conocida por su sistema de triage rápido y programas de empresas como Tesla, Mastercard y Netflix. Tiene un sistema de niveles que desbloquea programas privados.

Ir a Bugcrowd

Intigriti

Intermedio
200+ programas·€50 - €20,000+

Plataforma europea líder en bug bounty. Fuerte presencia en el mercado europeo con programas de empresas como Atos, Proximus y empresas del sector financiero. Conocida por su comunidad y eventos.

Ir a Intigriti

YesWeHack

Intermedio
150+ programas·€50 - €15,000+

Plataforma francesa de bug bounty con fuerte presencia en Europa y Asia. Ofrece programas de empresas como OVH, La Poste y organismos gubernamentales franceses. Tiene su propio programa de formación.

Ir a YesWeHack

Open Bug Bounty

Principiante
Miles de sitios web·Generalmente sin recompensa monetaria

Plataforma gratuita y abierta de responsible disclosure. No requiere invitación ni registro especial. Ideal para practicar responsible disclosure con sitios web reales sin riesgo legal, ya que solo permite reportar XSS y vulnerabilidades de configuración.

Ir a Open Bug Bounty

Immunefi

Avanzado
300+ programas·$1,000 - $10,000,000+

La plataforma líder de bug bounty para Web3 y blockchain. Bounties extraordinariamente altos (hasta millones de dólares) por vulnerabilidades en smart contracts, bridges y protocolos DeFi. Requiere conocimientos de Solidity y seguridad blockchain.

Ir a Immunefi

¿Listo para practicar lo aprendido?