4. Entrada de datos

En esta sección podrás encontrar técnicas de explotación y vulnerabilidades que vienen de la entrada de datos

Se tratan de vulnerabilidades derivadas de una validación incorrecta de los datos de entrada en el servidor.

Para su explotación, es recomendable hacer uso de diccionarios de payloads, según el tipo que corresponda.

1. Cross-site Scripting (XSS)

Es inyección de código JavaScript en valores de parámetros que son enviados al servidor.

2. SQL Injection (SQLi)

Inyección de código SQL en campos de entrada de texto.

3. HTTP Header

Se trata de modificar el valor de las cabeceras para acceder a diferentes recursos o inyectar código

3.1. Host header

Envenenando la caché se puede proporcionar acceso a recursos a través de rutas diferentes.

3.1.1. Open Redirect

Permite la entrada sin validar para controlar la dirección URL donde se envían peticiones, por lo que puede ayudar a ataques de suplantación de identidad.

Debemos fijarnos en la respuesta del servidor, de forma que sea de tipo 3XX y en la cabecera HTTP Location debe mostrar la URL previamente puesta en la cabecera Host.

3.2. User-Agent

En este caso podemos inyectar código en la cabecera para que sea procesada por el servidor.

Hay más tipos de inyecciones como:

  • LDAP

  • XPATH

  • CRLF

Last updated