Bypass de políticas de seguridad de contenido y evasión de restricciones CSP
Modo Reto activo — explora libremente. Activa el Modo Tutorial si necesitas orientación.
Obtener y analizar la Content-Security-Policy del servidor
/api/lab/cspComprobar si 'unsafe-inline' en script-src está activo
/api/lab/csp?test=inlineVerificar si unsafe-eval está habilitado en script-src
/api/lab/csp?test=evalSi el CSP confía en un CDN con JSONP, se puede abusar para ejecutar JS
/api/lab/csp?test=jsonpSi el nonce es estático o predecible, puede reutilizarse para inyectar scripts
/api/lab/csp?test=nonceUn wildcard en el origen permite cargar scripts desde subdominios comprometidos
/api/lab/csp?test=wildcarddata: en img-src combinado con XSS puede exfiltrar datos
/api/lab/csp?test=data-uriVerificar si existe endpoint de reporte de violaciones CSP (info leak)
/api/lab/csp?test=report-uriEste endpoint tiene una política CSP débil o incorrectamente configurada. Las directivas 'unsafe-inline' y 'unsafe-eval' están habilitadas, permitiendo la ejecución de scripts inline y eval(), lo que facilita ataques XSS.
Esta aplicación es vulnerable por diseño - Solo para propósitos educativos
© 2025 Aitana Security Lab