💻
My Personal Hacking Path
search
⌘Ctrlk
💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
    • Metodología Propia
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
    • Fase 2 - Explotación
    • Fase 3 - Post Explotación
    • Fase 4 - Reporting
  • OSCP Cheat Sheet
    • Page
    • 1. Lateral Movement in Active Directory
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
    • PE
    • Almacenamiento del Payload
    • Cifrado de Payload
    • Ofuscación de Payload
    • Process Injectión
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
    • S3
    • Lambda
    • EC2
    • VPC
    • Bases de Datos
    • ECS
    • AWS Secrets Manager
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
    • Notas
  • 🔫Red_Team
    • Introducción a Red Team
    • ¿Qué es MITRE ATT&CK?
    • C2 Comando y control
  • 💾Active Directory
    • Teoria
    • Enumeraciones
    • Ataques en AD
    • Tools
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
    • Ataques
  • 😎Extras
    • Docker
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
gitbookCon tecnología de GitBook
block-quoteEn esta páginachevron-down
  1. 🌐Web-Pentesting

Vulnerabilidades comunes

File Uploadchevron-rightSQL Injectionchevron-rightCross-site scriptingchevron-rightXXE Injectionchevron-rightLFI - Local File Inclusionchevron-rightRFI - Remote File Inclusiónchevron-rightCSRF - Cross-Site Request Forgerychevron-rightSSRF - Server-Side Request Forgerychevron-rightSSTI - Server-Side Template Injectionchevron-rightCSTI - Client-Side Template Injectionchevron-rightPadding Oracle Attackchevron-rightNoSQL Injectionchevron-rightLDAP Injectionchevron-right
AnteriorValidación de los certificadoschevron-leftSiguienteFile Uploadchevron-right

Última actualización hace 2 años