Inyecta payloads XSS reales y observa su ejecución en el navegador. Los scripts se ejecutan directamente en un contexto vulnerable.
Modo Reto activo — explora libremente. Activa el Modo Tutorial si necesitas orientación.
El payload se inyecta directamente en HTML sin sanitización. El resultado se muestra en un iframe real.
Básico
Event Handlers
Filter Bypass
DOM / Advanced
El endpoint /api/lab/xss refleja el input del usuario directamente en el HTML de respuesta sin ningún tipo de sanitización, encoding ni CSP. El navegador interpreta el HTML y ejecuta cualquier JavaScript inyectado.
Esta aplicación es vulnerable por diseño - Solo para propósitos educativos
© 2025 Aitana Security Lab