FixVibe

// foco en vulnerabilidades

Cada prueba que ejecuta FixVibe,
explicada.

69+ clases de vulnerabilidades incluidas en FixVibe. Cada entrada ejecuta hasta 35 sub-pruebas por escaneo y desglosa cómo funciona el bug, qué obtiene un atacante, cómo lo probamos y qué hace falta para defenderse.

01 / 07

HTTP y superficie

02 / 07

Secretos

03 / 07

Backend-as-a-Service

04 / 07

DNS

05 / 07

Descubrimiento

alto· CWE-1395

Cruce con CVE

Versión detectada + base de datos pública de CVE = una lista de ataques ya documentados.

Leer el spotlight

alto· CWE-489

Endpoints de debug y admin

/debug, /admin, /server-status — rutas que nunca deberían ser alcanzables desde internet.

Leer el spotlight

alto· CWE-538

Archivos y directorios de respaldo expuestos

.env, .git, .DS_Store, backup.sql — archivos que nunca deberían ser públicos lo son por accidente.

Leer el spotlight

alto· CWE-20

SPIP Template RCE Version Exposure

Public SPIP version banners can reveal an RCE-class patch gap.

Leer el spotlight

medio· CWE-693

Postura de origen y proxy de Cloudflare

Si tu IP de origen es descubrible, el WAF de Cloudflare se puede esquivar.

Leer el spotlight

medio· CWE-200

Introspection de GraphQL expuesta

Introspection en producción le entrega al atacante todo tu sistema de tipos.

Leer el spotlight

medio· CWE-693

Cruce con threat intel

Spamhaus DBL, URLhaus — la reputación de tu dominio vista desde fuera.

Leer el spotlight

bajo· CWE-200

Documentación de API expuesta

/swagger.json, /openapi.json, /docs — mapas de API públicos para ti y para el atacante.

Leer el spotlight

bajo· CWE-200

Exposición específica de Netlify

URLs de deploy preview de Netlify, cabeceras x-nf-*, errores en _redirects.

Leer el spotlight

bajo· CWE-281

Marcadores de cumplimiento de privacidad y cookies

Páginas requeridas por GDPR — presentes y enlazadas, o te arriesgas a una denuncia.

Leer el spotlight

bajo· CWE-200

Fingerprinting de tecnología

Conocer tu stack es la mitad del reconocimiento — frameworks desactualizados completan la otra mitad.

Leer el spotlight

bajo· CWE-200

Exposición específica de Vercel

_next/static, cabeceras x-vercel-*, URLs de preview — peculiaridades de Vercel que filtran más de lo debido.

Leer el spotlight

06 / 07

Sondeos activos

crítico· CWE-639

Fugas de datos cross-tenant

SaaS multi-tenant sin enforcement de tenant ID filtra datos de clientes entre organizaciones.

Leer el spotlight

crítico· CWE-345

JWT alg=none Acceptance

A decoded token is not an authenticated identity.

Leer el spotlight

crítico· CWE-78

Inyección de comandos del SO

Cuando la entrada del usuario forma parte de un comando shell, el shell ejecuta lo que el atacante escriba.

Leer el spotlight

crítico· CWE-94

Inyección de Plantillas en Servidor (SSTI)

Si el motor de plantillas trata la entrada del usuario como plantilla, el servidor la trata como código.

Leer el spotlight

crítico· CWE-89

Inyección SQL

Cuando la entrada del usuario forma parte de una consulta, la base de datos deja de ser tuya.

Leer el spotlight

alto· CWE-287

Defectos en el flujo de auth

Login, registro y recuperación de contraseña — ahí es donde realmente ocurren la mayoría de las tomas de cuenta.

Leer el spotlight

alto· CWE-918

SSRF ciego (out-of-band)

Si el servidor descarga URLs proporcionadas por el usuario, el usuario puede hacer que descargue servicios internos.

Leer el spotlight

alto· CWE-89

CKAN DataStore SQL Authorization Bypass

Public DataStore SQL access can turn open data APIs into private data exposure.

Leer el spotlight

alto· CWE-942

Mala configuración de CORS

Access-Control-Allow-Origin permisivo más credenciales significa que tu API es la API de todos.

Leer el spotlight

alto· CWE-79

XSS basado en DOM vía fragmento URL

Las SPAs modernas leen location.hash y lo escriben en el DOM — los payloads del atacante van con ello.

Leer el spotlight

alto· CWE-434

Validación de subida de archivos

Los archivos subidos por usuarios son bytes arbitrarios — aceptarlos como 'imágenes' sin verificar es pedir RCE.

Leer el spotlight

alto· CWE-321

FUXA Hardcoded JWT Fallback Secret

Default token-signing secrets can turn an HMI login into a weak boundary.

Leer el spotlight

alto· CWE-770

Bombas de profundidad y bypass de batch en GraphQL

La flexibilidad de GraphQL es también su vulnerabilidad — bombas de profundidad, alias batching y filtración de sugerencias.

Leer el spotlight

alto· CWE-444

HTTP Request Smuggling

El proxy frontal y el backend no se ponen de acuerdo en dónde termina una petición — el atacante cabalga la costura.

Leer el spotlight

alto· CWE-639

IDOR / BOLA

Si tu API confía en que el cliente envíe el ID correcto, el cliente puede enviar cualquier ID.

Leer el spotlight

alto· CWE-77

Inyección de prompts en LLM

Si tu función de IA confía en la entrada del usuario como instrucción, el usuario puede reescribir el prompt del sistema.

Leer el spotlight

alto· CWE-943

Inyección de operadores NoSQL

Operadores estilo MongoDB en JSON controlado por el usuario convierten tu consulta en un comodín.

Leer el spotlight

alto· CWE-79

Cross-Site Scripting Reflejado (XSS)

El secuestro silencioso: cuando un solo parámetro sin sanear ejecuta código del atacante en los navegadores de tus visitantes.

Leer el spotlight

alto· CWE-611

Entidad Externa XML (XXE)

Si tu parser XML resuelve entidades externas, tu servidor lee archivos para el atacante.

Leer el spotlight

alto· CWE-200

ZoneMinder Directory Listing Exposure

A camera management UI should not publish its web root index.

Leer el spotlight

medio· CWE-203

Enumeración de cuentas

Si tu login responde distinto cuando el email existe, los atacantes pueden construir una lista de clientes.

Leer el spotlight

medio

Confirming Next.js middleware bypass exposure

Confirming Next.js middleware bypass exposure

Leer el spotlight

medio· CWE-113

CRLF / División de respuesta

Si la entrada del usuario llega a una cabecera de respuesta, los saltos de línea le dejan escribir sus propias cabeceras.

Leer el spotlight

medio· CWE-352

Protección CSRF

Si tus endpoints que cambian estado no requieren un token CSRF, sitios de terceros pueden actuar como tus usuarios.

Leer el spotlight

medio· CWE-307

Falta de rate limiting

Sin rate limits en endpoints de auth, el atacante puede hacer credential stuffing a velocidad de línea.

Leer el spotlight

medio· CWE-693

Next.js Header Configuration Drift

Headers set on `/` do not always protect nested routes.

Leer el spotlight

medio· CWE-601

Open Redirect

Tu /redirect?url=… que no valida el destino es un kit de phishing.

Leer el spotlight

07 / 07

Código fuente

crítico· CWE-89

Ghost Content API SQL Injection Advisory

A vulnerable Ghost dependency can put public content APIs on the database boundary.

Leer el spotlight

crítico· CWE-78

LibreNMS Command Injection Advisory

A vulnerable monitoring stack can become an execution path inside the network.

Leer el spotlight

crítico· CWE-89

LiteLLM SQL Injection Advisory

A vulnerable LiteLLM Proxy version can turn API-key verification into database exposure.

Leer el spotlight

alto· CWE-798

Committed AI-Generated Secrets

AI snippets should not ship provider keys into git.

Leer el spotlight

alto· CWE-77

electerm Install-Script Command Injection Advisory

A vulnerable terminal-client dependency can put build or developer hosts at install-time risk.

Leer el spotlight

alto· CWE-611

OpenCms XXE Information-Disclosure Advisory

A vulnerable OpenCms dependency can put XML-processing routes on a file-read boundary.

Leer el spotlight

alto· CWE-754

PDF.js JavaScript Execution Advisory

A vulnerable PDF viewer can turn a malicious document into script execution.

Leer el spotlight

alto· CWE-94

Patrones de código fuente arriesgados

eval(), dangerouslySetInnerHTML, secretos hard-coded — los patrones que SAST lleva 25 años atrapando.

Leer el spotlight

alto· CWE-284

Supabase RLS in Migrations

A public table without RLS is a future data leak.

Leer el spotlight

alto· CWE-1395

Dependencias vulnerables

Tu package-lock.json incluye miles de paquetes. Algunos tienen CVEs conocidos.

Leer el spotlight

alto· CWE-345

Verificación de firmas de webhook

Si tu handler de webhook no verifica la firma, cualquiera puede falsificar eventos.

Leer el spotlight

medio· CWE-693

AI-Generated Code Guardrails

Fast AI-assisted changes need repo-level security rails.

Leer el spotlight

medio· CWE-1357

Higiene de seguridad del repositorio

Protección de ramas, action pinning, higiene de secretos — cómo manejas tu repo importa más que el código.

Leer el spotlight

medio

Reviewing repo code against web app risk patterns

Reviewing repo code against web app risk patterns

Leer el spotlight

Seguimos investigando las últimas vulnerabilidades, checks y fixes para que puedas lanzar con tranquilidad.

Ejecutar un escaneo
Catálogo de vulnerabilidades — FixVibe · FixVibe