4. Entrada de datos
En esta sección podrás encontrar técnicas de explotación y vulnerabilidades que vienen de la entrada de datos
1. Cross-site Scripting (XSS)
2. SQL Injection (SQLi)
3. HTTP Header
3.1. Host header
3.1.1. Open Redirect

3.2. User-Agent
Last updated