Introducción a Inyección SQL
Guía completa sobre SQL Injection: fundamentos de SQL, tipos de inyecciones (Union-based, Error-based, Boolean-based, Time-based), técnicas de explotación y ejemplos prácticos con código.
14 artículos
Guía completa sobre SQL Injection: fundamentos de SQL, tipos de inyecciones (Union-based, Error-based, Boolean-based, Time-based), técnicas de explotación y ejemplos prácticos con código.
Guía práctica sobre la vulnerabilidad RFI: cómo explotar Remote File Inclusion para ejecutar código remoto mediante la inclusión de archivos maliciosos desde un servidor externo.
Guía completa sobre la vulnerabilidad LFI: técnicas de explotación, bypasses y métodos para convertir un Local File Inclusion en ejecución remota de comandos.
Guía completa sobre la explotación de PHP Wrappers en vulnerabilidades web, incluyendo técnicas con php://filter, zip://, data://, php://input y expect:// para LFI y XXE.
Explicación de la vulnerabilidad Shellshock (CVE-2014-6271), su origen, funcionamiento y cómo explotarla remotamente para lograr ejecución de comandos en servidores web.
Si te gusta el contenido y quieres apoyar el proyecto, puedes invitarme a un colacao. Tu apoyo ayuda a mantener el sitio activo y a crear más contenido de calidad.
Invítame a un colacaoGracias por tu apoyo 🙏