Nuevos labs cada semana — Accede a todos desde 5€/mes

Labs por categoría

Labs de Vulnerabilidades

Practica cada tipo de vulnerabilidad con labs basados en reportes reales de HackerOne, Bugcrowd e Intigriti.

XSS

El Cross-Site Scripting (XSS) permite inyectar scripts maliciosos en páginas web que otros usuarios visitan. Es una de l...

Ver labs

SQLi

La SQL Injection (SQLi) ocurre cuando entrada controlada por el usuario se concatena en una query SQL sin parametrizació...

Ver labs

NoSQL Injection

La NoSQL Injection explota la falta de sanitización en queries a bases NoSQL como MongoDB, CouchDB o Redis. Los operador...

Ver labs

CSRF

El CSRF fuerza a un usuario autenticado a ejecutar acciones no deseadas en una aplicación web en la que está autenticado...

Ver labs

IDOR

El IDOR ocurre cuando una aplicación expone referencias directas a objetos internos (IDs, archivos, slugs) sin verificar...

Ver labs

Broken Access Control

Broken Access Control es el #1 del OWASP Top 10. Engloba toda situación en la que un usuario accede a recursos o funcion...

Ver labs

SSRF

El SSRF permite forzar al servidor a realizar peticiones HTTP a destinos arbitrarios, incluyendo servicios internos, met...

Ver labs

Open Redirect

Un Open Redirect ocurre cuando una aplicación redirige a los usuarios a URLs controladas por el atacante sin validación....

Ver labs

Race Condition

Las Race Conditions ocurren cuando la aplicación no maneja correctamente operaciones concurrentes. Permiten duplicar tra...

Ver labs

Path Traversal

El Path Traversal permite acceder a archivos y directorios fuera del directorio raíz de la aplicación. Usando secuencias...

Ver labs

Command Injection

La Command Injection ocurre cuando entrada del usuario se concatena en una llamada a shell del sistema operativo. Permit...

Ver labs

SSTI

La SSTI ocurre cuando entrada del usuario se concatena en un template renderizado server-side (Jinja2, Twig, FreeMarker,...

Ver labs

XXE

La XXE explota parsers XML que resuelven entidades externas. Permite leer archivos arbitrarios del servidor, hacer SSRF ...

Ver labs

CORS

Las CORS Misconfigurations permiten que sitios maliciosos lean respuestas de APIs con datos sensibles del usuario víctim...

Ver labs

Auth Bypass

Authentication Bypass es cualquier técnica que permite acceder a una cuenta o recurso sin pasar el flujo de autenticació...

Ver labs

API Abuse

Las vulnerabilidades de API Abuse explotan funcionalidades de APIs REST y GraphQL más allá de su uso previsto: rate limi...

Ver labs

Business Logic

Las vulnerabilidades de Business Logic son fallos en el diseño de la aplicación que permiten a los atacantes manipular l...

Ver labs