// foco en vulnerabilidades
Cada prueba que ejecuta FixVibe,
explicada.
69+ clases de vulnerabilidades incluidas en FixVibe. Cada entrada ejecuta hasta 35 sub-pruebas por escaneo y desglosa cómo funciona el bug, qué obtiene un atacante, cómo lo probamos y qué hace falta para defenderse.
01 / 07
HTTP y superficie
Atributos de cookie de sesión
HttpOnly, Secure, SameSite — tres flags que convierten una cookie de sesión en algo difícil de robar.
Leer el spotlight →
Cabeceras de seguridad HTTP
Las cabeceras son defensa gratis — la mayoría de apps todavía se publican sin ellas.
Leer el spotlight →
Configuración TLS
Suites de cifrado obsoletas más HSTS ausente equivalen a un wifi hostil de distancia del secuestro de sesión.
Leer el spotlight →
Vercel Deployment Protection
Generated deployment URLs should not become public staging doors.
Leer el spotlight →
02 / 07
Secretos
Patrones de secretos hard-coded
Claves Stripe, credenciales AWS, tokens OpenAI — el pattern matching atrapa los errores fáciles.
Leer el spotlight →
Secretos en bundles JavaScript
Si se envió en tu bundle del cliente, no es un secreto: es una publicación.
Leer el spotlight →
Integridad JWT (confusión alg, secretos débiles)
Si tu verificador de JWT confía en la cabecera del propio token, creerá lo que el atacante escriba.
Leer el spotlight →
Tokens en almacenamiento del navegador
localStorage es legible por JavaScript. Los tokens de auth ahí guardados son robables por XSS por diseño.
Leer el spotlight →
Source maps expuestos
Si tus archivos .map son públicos, el atacante está leyendo tu TypeScript.
Leer el spotlight →
Filtración de información en JavaScript
Hosts internos, banners de versión, comentarios TODO — pequeñas filtraciones suman un mapa de tu stack.
Leer el spotlight →
03 / 07
Backend-as-a-Service
Reglas de seguridad de Firebase
`allow read, write: if true` es la base de datos en producción de alguien ahora mismo.
Leer el spotlight →
Row-Level Security de Supabase
Sin RLS en cada tabla pública, tu clave anon es licencia para leer cualquier cosa.
Leer el spotlight →
Configuración de Clerk y Auth0
Los proveedores de identidad filtran más de lo debido cuando los valores por defecto no se ajustan.
Leer el spotlight →
Supabase Storage and API Posture
Public buckets and anon-listable objects are where BaaS data leaks start.
Leer el spotlight →
04 / 07
DNS
05 / 07
Descubrimiento
Cruce con CVE
Versión detectada + base de datos pública de CVE = una lista de ataques ya documentados.
Leer el spotlight →
Endpoints de debug y admin
/debug, /admin, /server-status — rutas que nunca deberían ser alcanzables desde internet.
Leer el spotlight →
Archivos y directorios de respaldo expuestos
.env, .git, .DS_Store, backup.sql — archivos que nunca deberían ser públicos lo son por accidente.
Leer el spotlight →
SPIP Template RCE Version Exposure
Public SPIP version banners can reveal an RCE-class patch gap.
Leer el spotlight →
Postura de origen y proxy de Cloudflare
Si tu IP de origen es descubrible, el WAF de Cloudflare se puede esquivar.
Leer el spotlight →
Introspection de GraphQL expuesta
Introspection en producción le entrega al atacante todo tu sistema de tipos.
Leer el spotlight →
Cruce con threat intel
Spamhaus DBL, URLhaus — la reputación de tu dominio vista desde fuera.
Leer el spotlight →
Documentación de API expuesta
/swagger.json, /openapi.json, /docs — mapas de API públicos para ti y para el atacante.
Leer el spotlight →
Exposición específica de Netlify
URLs de deploy preview de Netlify, cabeceras x-nf-*, errores en _redirects.
Leer el spotlight →
Marcadores de cumplimiento de privacidad y cookies
Páginas requeridas por GDPR — presentes y enlazadas, o te arriesgas a una denuncia.
Leer el spotlight →
Fingerprinting de tecnología
Conocer tu stack es la mitad del reconocimiento — frameworks desactualizados completan la otra mitad.
Leer el spotlight →
Exposición específica de Vercel
_next/static, cabeceras x-vercel-*, URLs de preview — peculiaridades de Vercel que filtran más de lo debido.
Leer el spotlight →
06 / 07
Sondeos activos
Fugas de datos cross-tenant
SaaS multi-tenant sin enforcement de tenant ID filtra datos de clientes entre organizaciones.
Leer el spotlight →
JWT alg=none Acceptance
A decoded token is not an authenticated identity.
Leer el spotlight →
Inyección de comandos del SO
Cuando la entrada del usuario forma parte de un comando shell, el shell ejecuta lo que el atacante escriba.
Leer el spotlight →
Inyección de Plantillas en Servidor (SSTI)
Si el motor de plantillas trata la entrada del usuario como plantilla, el servidor la trata como código.
Leer el spotlight →
Inyección SQL
Cuando la entrada del usuario forma parte de una consulta, la base de datos deja de ser tuya.
Leer el spotlight →
Defectos en el flujo de auth
Login, registro y recuperación de contraseña — ahí es donde realmente ocurren la mayoría de las tomas de cuenta.
Leer el spotlight →
SSRF ciego (out-of-band)
Si el servidor descarga URLs proporcionadas por el usuario, el usuario puede hacer que descargue servicios internos.
Leer el spotlight →
CKAN DataStore SQL Authorization Bypass
Public DataStore SQL access can turn open data APIs into private data exposure.
Leer el spotlight →
Mala configuración de CORS
Access-Control-Allow-Origin permisivo más credenciales significa que tu API es la API de todos.
Leer el spotlight →
XSS basado en DOM vía fragmento URL
Las SPAs modernas leen location.hash y lo escriben en el DOM — los payloads del atacante van con ello.
Leer el spotlight →
Validación de subida de archivos
Los archivos subidos por usuarios son bytes arbitrarios — aceptarlos como 'imágenes' sin verificar es pedir RCE.
Leer el spotlight →
FUXA Hardcoded JWT Fallback Secret
Default token-signing secrets can turn an HMI login into a weak boundary.
Leer el spotlight →
Bombas de profundidad y bypass de batch en GraphQL
La flexibilidad de GraphQL es también su vulnerabilidad — bombas de profundidad, alias batching y filtración de sugerencias.
Leer el spotlight →
HTTP Request Smuggling
El proxy frontal y el backend no se ponen de acuerdo en dónde termina una petición — el atacante cabalga la costura.
Leer el spotlight →
IDOR / BOLA
Si tu API confía en que el cliente envíe el ID correcto, el cliente puede enviar cualquier ID.
Leer el spotlight →
Inyección de prompts en LLM
Si tu función de IA confía en la entrada del usuario como instrucción, el usuario puede reescribir el prompt del sistema.
Leer el spotlight →
Inyección de operadores NoSQL
Operadores estilo MongoDB en JSON controlado por el usuario convierten tu consulta en un comodín.
Leer el spotlight →
Cross-Site Scripting Reflejado (XSS)
El secuestro silencioso: cuando un solo parámetro sin sanear ejecuta código del atacante en los navegadores de tus visitantes.
Leer el spotlight →
Entidad Externa XML (XXE)
Si tu parser XML resuelve entidades externas, tu servidor lee archivos para el atacante.
Leer el spotlight →
ZoneMinder Directory Listing Exposure
A camera management UI should not publish its web root index.
Leer el spotlight →
Enumeración de cuentas
Si tu login responde distinto cuando el email existe, los atacantes pueden construir una lista de clientes.
Leer el spotlight →
Confirming Next.js middleware bypass exposure
Confirming Next.js middleware bypass exposure
Leer el spotlight →
CRLF / División de respuesta
Si la entrada del usuario llega a una cabecera de respuesta, los saltos de línea le dejan escribir sus propias cabeceras.
Leer el spotlight →
Protección CSRF
Si tus endpoints que cambian estado no requieren un token CSRF, sitios de terceros pueden actuar como tus usuarios.
Leer el spotlight →
Falta de rate limiting
Sin rate limits en endpoints de auth, el atacante puede hacer credential stuffing a velocidad de línea.
Leer el spotlight →
Next.js Header Configuration Drift
Headers set on `/` do not always protect nested routes.
Leer el spotlight →
Open Redirect
Tu /redirect?url=… que no valida el destino es un kit de phishing.
Leer el spotlight →
07 / 07
Código fuente
Ghost Content API SQL Injection Advisory
A vulnerable Ghost dependency can put public content APIs on the database boundary.
Leer el spotlight →
LibreNMS Command Injection Advisory
A vulnerable monitoring stack can become an execution path inside the network.
Leer el spotlight →
LiteLLM SQL Injection Advisory
A vulnerable LiteLLM Proxy version can turn API-key verification into database exposure.
Leer el spotlight →
Committed AI-Generated Secrets
AI snippets should not ship provider keys into git.
Leer el spotlight →
electerm Install-Script Command Injection Advisory
A vulnerable terminal-client dependency can put build or developer hosts at install-time risk.
Leer el spotlight →
OpenCms XXE Information-Disclosure Advisory
A vulnerable OpenCms dependency can put XML-processing routes on a file-read boundary.
Leer el spotlight →
PDF.js JavaScript Execution Advisory
A vulnerable PDF viewer can turn a malicious document into script execution.
Leer el spotlight →
Patrones de código fuente arriesgados
eval(), dangerouslySetInnerHTML, secretos hard-coded — los patrones que SAST lleva 25 años atrapando.
Leer el spotlight →
Supabase RLS in Migrations
A public table without RLS is a future data leak.
Leer el spotlight →
Dependencias vulnerables
Tu package-lock.json incluye miles de paquetes. Algunos tienen CVEs conocidos.
Leer el spotlight →
Verificación de firmas de webhook
Si tu handler de webhook no verifica la firma, cualquiera puede falsificar eventos.
Leer el spotlight →
AI-Generated Code Guardrails
Fast AI-assisted changes need repo-level security rails.
Leer el spotlight →
Higiene de seguridad del repositorio
Protección de ramas, action pinning, higiene de secretos — cómo manejas tu repo importa más que el código.
Leer el spotlight →
Reviewing repo code against web app risk patterns
Reviewing repo code against web app risk patterns
Leer el spotlight →
