Subida de archivos sin validación adecuada que permite ejecutar código malicioso
Modo Reto activo — explora libremente. Activa el Modo Tutorial si necesitas orientación.
Comprobar configuración del endpoint de subida
/api/uploadIntentar subir archivo PHP que ejecutaría código en el servidor
/api/upload?testExt=phpArchivo JSP ejecutable en servidores Java/Tomcat
/api/upload?testExt=jspAlgunos validadores sólo comprueban la última extensión — subir imagen.jpg.php
/api/upload?testExt=jpg.phpSubir .php con Content-Type: image/jpeg para evitar validación MIME
/api/upload?testMime=image/jpeg&ext=phpEn sistemas vulnerables, el null byte trunca el nombre y ejecuta .php
/api/upload?testExt=php%00.jpgAñadir cabecera GIF89a al inicio de un script PHP para pasar validación de magic bytes
/api/upload?testMagic=gif+phpLos SVG pueden contener scripts: <svg onload=alert(1)> ejecutado al renderizarse
/api/upload?testExt=svgSubir un archivo muy grande o zip bomb para agotar recursos del servidor
/api/upload?testSize=largeEste endpoint acepta archivos sin validar el tipo, tamaño o contenido. Un atacante puede subir archivos ejecutables (.php, .jsp, .aspx), scripts maliciosos, o archivos diseñados para explotar vulnerabilidades del servidor. No hay sanitización de nombres de archivo ni restricciones de ubicación de almacenamiento.
Esta aplicación es vulnerable por diseño - Solo para propósitos educativos
© 2025 Aitana Security Lab