Ir al contenido principal

ūü•á▷ vulnerabilidades de Redirecciones y reenv√≠os no v√°lidos

 

Las vulnerabilidades de redirecciones y reenvíos no válidos se producen cuando una aplicación web redirige o reenvía a los usuarios a destinos no seguros o no verificados. Esto puede ser explotado por atacantes para realizar ataques de phishing o para redirigir a los usuarios a sitios maliciosos. A continuación, se presentan algunos ejemplos de cómo podría manifestarse esta vulnerabilidad:

  1. Redirecci√≥n abierta: Una redirecci√≥n abierta ocurre cuando una aplicaci√≥n permite redireccionar a los usuarios a cualquier URL externa sin ninguna verificaci√≥n. Un atacante podr√≠a enga√Īar a los usuarios para que hagan clic en un enlace malicioso que los redirige a una p√°gina de phishing o a un sitio web malicioso haci√©ndoles creer que est√°n siendo redirigidos a un sitio leg√≠timo.

http://example.com/redirect?url=https://malicious-site.com Manipulación de parámetros de redirección: Si una aplicación utiliza parámetros en la URL para determinar la dirección de redirección, un atacante podría modificar esos parámetros para redirigir a los usuarios a ubicaciones no deseadas o maliciosas. http://example.com/redirect?url=dashboard.php

Si el atacante cambia "?url=dashboard.php" a "?url=malicious-site.com", los usuarios ser√°n redirigidos al sitio malicioso.

  1. Reenvío no válido después de la autenticación: Si una aplicación web reenvía a los usuarios a páginas internas o áreas restringidas después de que hayan iniciado sesión sin realizar una validación adecuada, un atacante podría manipular esta funcionalidad para acceder a páginas o datos que no debería tener acceso.

Ejemplo: Un atacante modifica el valor del campo "next" en el formulario de inicio de sesión para redirigir al usuario a una página no autorizada después de que inicie sesión.

Para prevenir estas vulnerabilidades, se deben seguir algunas pr√°cticas recomendadas:

  • Validar y sanitizar todas las entradas proporcionadas por los usuarios.
  • Utilizar redirecciones y reenv√≠os absolutos en lugar de redirecciones y reenv√≠os relativos.
  • Validar las URL de redirecci√≥n y reenv√≠o para asegurarse de que pertenezcan a dominios y destinos permitidos.
  • Implementar una lista blanca de destinos permitidos para redirecciones y reenv√≠os.
  • Mostrar advertencias a los usuarios antes de redirigirlos a un sitio externo.
  • Evitar redireccionamientos autom√°ticos desde p√°ginas de inicio de sesi√≥n o √°reas restringidas.

 

Entradas populares de este blog

ūü•á▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pesta√Īa proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

ūü•á▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (espa√Īa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad inform√°tica o agujero de seguridad t√≠pico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en p√°ginas web visitadas por el usuario c√≥digo JavaScript o en otro lenguaje similar.

ūü•á▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/