Todo lo que verás aquí está orientado a pentesting autorizado, laboratorios de práctica y programas de bug bounty.
No está permitido usar estas ideas contra sistemas donde no tengas permiso. El hacking sin autorización es ilegal y va totalmente en contra del espíritu de la comunidad.
🔍 Caso práctico estilo Amazon: mapeando endpoints, APIs y requests para BurpSuite
Si llevas tiempo en el mundo del bug bounty, ya sabes esto: la mitad del trabajo es encontrar lo que nadie más ve. Y una de las mejores fuentes de información es el propio JavaScript de la aplicación.
En este artículo vamos a ver un método con mucha chispa para combinar IA + JavaScript + BurpSuite y exprimir al máximo los endpoints internos de una web (estilo Amazon) para detectar posibles fallos de seguridad de forma responsable.
🌐 1. ¿Por qué el JavaScript es una mina de oro en Bug Bounty?
El navegador no miente. Si una funcionalidad existe, el front-end tiene que saber a qué endpoint llamar. Eso significa que, tarde o temprano, el JavaScript va a revelar:
- Rutas de API (REST, AJAX, fetch, WebSocket…)
- Parámetros que el servidor espera
- Opciones de configuración (notificaciones, perfil, ajustes de cuenta…)
- Funciones ocultas, beta o “olvidadas”
La gracia en 2025 es que ya no tienes que leer todo el JS a mano: puedes usar IA para que lea miles de líneas por ti y te diga cosas como:
- “Aquí se está haciendo un
POSTa/account/email-notifications/preferencecon parámetros interesantes.” - “Esta ruta
/account/settings/pauseparece controlar funciones de la cuenta.” - “Ojo con este endpoint, acepta IDs que podrían ser manipulables.”
La IA se convierte en tu copiloto de recon.
🧭 2. Método general: IA + JavaScript + Bug Bounty
Te resumo el flujo de trabajo que muchos cazadores de bugs usan hoy:
- Descargar y reunir todo el JavaScript accesible.
- Usar la IA para extraer endpoints, parámetros y flujos.
- Convertir esa información en peticiones listas para BurpSuite.
- Probar de forma controlada y autorizada posibles fallos (CSRF, IDOR, malas validaciones, etc.).
Veamos cada parte con un poco más de detalle.
🥇 3. Paso 1 – Reúne el JavaScript de tu objetivo (legal)
Suponiendo que participas en un programa de bug bounty de un sitio tipo “Amazon-like” y tienes permiso para analizarlo, tu primer paso es reunir todos los JS que puedas.
Puedes usar herramientas clásicas desde tu terminal o VPS:
wget -e robots=off \
--no-check-certificate \
--no-parent \
--level=2 \
--recursive \
--adjust-extension \
--convert-links \
--wait=1 --random-wait \
--user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64)" \
https://target-autorizado.com/
Con eso tendrás muchos archivos JS en tu disco. Luego seleccionas los más grandes o los que veas en rutas tipo /static/js/, /assets/, /build/, etc.
Usando la IA como analista de JS
Ahora viene la parte potente: subes esos archivos JS a tu asistente de IA y le pides algo como:
“Analiza estos archivos JavaScript, extrae todos los endpoints (API, AJAX, fetch, WebSocket, etc.) y devuélvemelos en una lista con: método HTTP, ruta y parámetros usados.”
En segundos tendrás un informe con cosas del estilo:
POST /account/email-notifications/preferencePOST /account/settings/pausePOST /account/earlyrenewGET /api/user/profilePOST /api/payment/method
Eso antes eran horas de scroll, ahora es cuestión de minutos.
🥈 4. Paso 2 – Mapea endpoints ocultos (método recomendado)
Un método muy bueno para empezar a localizar endpoints escondidos en el JS está explicado en detalle aquí:
🔗 Mapea endpoints ocultos de tu web como bug bounty hunter
La idea base es buscar patrones dentro del código, por ejemplo:
fetch('/api/...$.ajax({ url: '/account/...'XMLHttpRequestnew WebSocket('wss://...')- Imports dinámicos:
import('/internal/feature/...')
En un caso imaginario estilo Amazon, podrías encontrar cosas como:
/account/email-notifications/preference/account/settings/pause/account/earlyrenew/api/orders/history/api/account/prime/pause
Cada uno de esos endpoints es un posible candidato a pruebas de seguridad (siempre dentro de lo permitido por el programa de bug bounty).
🤖 5. Paso 3 – De JavaScript a requests listos para BurpSuite
Una vez que tienes el endpoint, la IA puede ayudarte también a reconstruir la petición completa que envía el navegador. Por ejemplo, imagina que en el JS ves algo similar a esto:
a.ajax({
url: '/account/email-notifications/preference',
method: 'POST',
dataType: 'html',
data: {
id: 8,
emailPreferenceStatus: e,
csrfToken: b
},
success: function (response) {
// Manejo de la respuesta
}
});
La IA puede traducirlo a un request en formato “Burp-friendly”:
✔ 1. Email Notifications Preference
POST /account/email-notifications/preference HTTP/1.1
Host: www.ejemplo-amazon.com
Content-Type: application/x-www-form-urlencoded
Cookie: SESSION=SESION_AQUI
id=8&emailPreferenceStatus=true&csrfToken=TOKEN_AQUI
✔ 2. Cambiar ajustes de cuenta (account/settings)
Supón que has localizado, también desde JS, algo como /account/settings/pause:
POST /account/settings/pause HTTP/1.1
Host: www.ejemplo-amazon.com
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Cookie: SESSION=SESION_AQUI
csrfToken=TOKEN_AQUI&isEnabled=true
✔ 3. Early Renew (renovación anticipada)
POST /account/earlyrenew HTTP/1.1
Host: www.ejemplo-amazon.com
Content-Type: application/x-www-form-urlencoded
Cookie: SESSION=SESION_AQUI
plan=prime&csrfToken=TOKEN_AQUI
Con estos request listos, los importas o copias en BurpSuite (Repeater, Intruder, etc.) y, siempre respetando las políticas del programa, puedes empezar a probar:
- ¿El CSRF se valida correctamente?
- ¿Los IDs se pueden manipular? (posible IDOR)
- ¿La API responde distinto si cambias ciertos parámetros?
🧨 6. ¿Qué tipo de hallazgos se suelen encontrar con esta técnica?
No se trata de explotar “porque sí”, sino de analizar con calma el comportamiento de la aplicación y reportar los problemas de forma responsable. Algunos ejemplos típicos:
- CSRF mal implementado: hay token en el formulario, pero el servidor realmente no lo verifica como debería.
- IDOR (Insecure Direct Object Reference): parámetros como
id=8que puedes cambiar para acceder a recursos de otros usuarios. - APIs legacy que siguen abiertas pero ya no están protegidas como el resto del sistema.
- Funciones ocultas (beta, internas o experimentales) que siguen accesibles desde el front-end.
- Validaciones incompletas de flags o estados, como pausar membresías, cambiar estados de cuenta, etc.
Todo esto, bien documentado y reportado con pruebas controladas, suele ser muy bien recibido por los equipos de seguridad de los programas de bug bounty.
🧰 7. Otros métodos para obtener y aprovechar JavaScript
Además del método explicado en el artículo de mapeo de endpoints, como hunter puedes apoyarte en varias técnicas más:
A) Bruteforce de directorios (orientado a JS)
Busca rutas del tipo:
/static/js//assets//build//js/chunks//webpack/
Herramientas útiles:
dirsearchferoxbusterkatanagau+waybackurls(para histórico de JS)
B) Interceptar recursos dinámicos
Con BurpSuite o mitmproxy puedes ver:
- Archivos JS servidos desde subdominios específicos (por ejemplo,
static.ejemplo-amazon.com). - Bundles generados con Webpack/React que contienen muchas rutas internas.
- Carga dinámica de scripts que solo aparecen bajo ciertas condiciones (ej.: usuario logueado, zona geográfica, etc.).
C) Analizar bundles grandes con IA
Los típicos main.xxxxx.js de varios MB pueden ser un dolor de cabeza. La IA puede:
- Separar funciones relevantes.
- Listar endpoints y métodos HTTP.
- Detectar patrones de permisos, roles, flags, etc.
D) Revisar Service Workers
Muchos sitios modernos usan Service Workers y ahí también se suelen definir rutas interesantes:
- Endpoints de refresco de sesión (
/auth/refresh). - Rutas de caché dinámico.
- APIs usadas en modo offline que a veces tienen controles más débiles.
🌟 8. Conclusión: el combo IA + JS es el futuro del bug bounty
El pentesting moderno ya no va solo de fuerza bruta o scanners automáticos. Va de inteligencia. Y en ese juego, la combinación de:
- IA como analista rápida de código,
- JavaScript como fuente de verdad del front-end,
- BurpSuite como laboratorio de pruebas.
es una de las fórmulas más potentes que puedes usar como bug bounty hunter.
Funciona en plataformas tipo Amazon, tiendas online, SaaS, bancos y prácticamente cualquier aplicación web moderna, porque casi todo pasa por el front-end.
El mundo del bug bounty cambia rápido, pero una cosa se mantiene: el conocimiento y la curiosidad siempre pagan recompensas. 💥


