eWPTXv3
Review de mi preparación
Mi preparación se centró exclusivamente en práctica técnica y análisis ofensivo realista, apoyándome en módulos específicos de Hack The Box (HTB) y en laboratorios de PortSwigger Web Security Academy, evitando deliberadamente cursos excesivamente densos o excesivamente teóricos (INE y similares).
Módulos trabajados de HTB
API Attacks
Web Service & API Attacks
Attacking GraphQL
Attacking Authentication Mechanisms
SQL Injection Fundamentals
SQLMap Essentials
Introduction to NoSQL Injection
Advanced SQL Injections
Blind SQL Injection
Módulos de PortSwigger
SQL injection
✅ Sí
Fundamental para el 15% de Injections.
Cross-site scripting
⚠️ Opcional
No está explícito en el temario. Útil para recon y fuzzing pero no prioritario.
Cross-site request forgery (CSRF)
✅ Sí
Útil para metodología general.
Clickjacking
❌ No
Nada que ver con los objetivos del examen.
DOM-based vulnerabilities
⚠️ Opcional
Ayuda para fuzzing y recon, pero no es core.
Cross-origin resource sharing (CORS)
⚠️ Opcional
Bueno para recon y comprensión, pero no core.
XML external entity (XXE) injection
✅ Sí
Está en el temario (Server-Side Attacks, Filter Evasion).
Server-side request forgery (SSRF)
✅ Sí
Explicitamente en Server-Side Attacks y Filter Evasion.
HTTP request smuggling
⚠️ Opcional
Útil para metodología avanzada, pero no listado en el temario.
OS command injection
✅ Sí
Está en Server-Side Attacks e Injection Vulnerabilities.
Server-side template injection
✅ Sí
Directamente mapeado a Server-Side Attacks e Injection.
Path traversal
⚠️ Opcional
Ayuda para fuzzing / recon pero no mencionado directamente.
Access control vulnerabilities
⚠️ Opcional
Útil para lógica de negocio y recon, pero no prioritario.
Authentication
✅ Sí
Clave para Authentication Attacks y API Penetration Testing.
WebSockets
⚠️ Opcional
Interesante para recon, pero no listado en temario.
Web cache poisoning
❌ No
No aplica para el temario dado.
Insecure deserialization
✅ Sí
Está en Server-Side Attacks explícitamente.
Information disclosure
⚠️ Opcional
Útil para Recon, pero no core.
Business logic vulnerabilities
✅ Sí
Imprescindible para API testing, recon y metodología.
HTTP Host header attacks
⚠️ Opcional
No en temario directo pero vale para fuzzing y recon.
OAuth authentication
✅ Sí
Clave en Authentication Attacks y API Pen Testing.
File upload vulnerabilities
⚠️ Opcional
Puede ser útil para RCE/Injection pero no se destaca en el temario.
JWT
✅ Sí
Específico en Authentication y API Penetration Testing.
Essential skills
✅ Sí
Obligatorio para "Methodology" y el 10% dedicado a ello.
Prototype pollution
⚠️ Opcional
No aparece en el temario.
GraphQL API vulnerabilities
✅ Sí
Muy relevante para el 25% de API.
Race conditions
⚠️ Opcional
Interesante para lógica de negocio pero no prioritario.
NoSQL injection
✅ Sí
Directamente en Injection Vulnerabilities.
API testing
✅ Sí
El 25% del temario. Obligatorio.
Web LLM attacks
❌ No
No tiene nada que ver con el temario.
Alcance técnico cubierto
Autenticación y sesiones
Broken Authentication
Bypass de autenticación
Cracking y manipulación de JWT
Algoritmos débiles
alg:noneKey confusion
Expiraciones mal gestionadas
Mala gestión de sesiones en APIs
Tokens reutilizables
Ausencia de rotación
Expiraciones incorrectas
Inyecciones
Inyección SQL
Inyección NoSQL
Automatización y explotación con SQLMap
Deserialización insegura
APIs y servicios web
Enumeración y explotación de APIs REST mal configuradas
Bypass de controles de acceso (403)
Information Leakage a nivel de CVE
Fallos lógicos en APIs
Ataques específicos a GraphQL
Introspection
Over-fetching
Authorization bypass
JWT y control de acceso
Ataques comunes contra JWT
Manipulación de claims
Escalada de privilegios por validaciones defectuosas
Recursos utilizados
Enfoque de la preparación
La preparación fue 100% práctica, orientada a entornos reales, priorizando explotación efectiva frente a memorización de contenido teórico.
No se basó en seguir cursos largos y densos, sino en laboratorios, escenarios vulnerables reales y análisis técnico, permitiendo una comprensión sólida de cómo y por qué fallan las aplicaciones web y las APIs modernas.

Last updated
Was this helpful?