Este documento analiza en profundidad las técnicas de inyección LDAP y de inyección LDAP ciega en aplicaciones web, destacando cómo los atacantes pueden aprovechar la falta de validación de entradas por parte de las aplicaciones para ejecutar consultas maliciosas y extraer información sensible. El documento presenta ejemplos del bypass de control de acceso y la elevación de privilegios, así como recomendaciones para asegurar las aplicaciones contra estos tipos de ataques. Finalmente, se discuten los métodos de inyección ciega, que permiten a los atacantes inferir información a través de respuestas del servidor aunque no se muestren mensajes de error.