4. Entrada de datos
En esta sección podrás encontrar técnicas de explotación y vulnerabilidades que vienen de la entrada de datos
Se tratan de vulnerabilidades derivadas de una validación incorrecta de los datos de entrada en el servidor.
Para su explotación, es recomendable hacer uso de diccionarios de payloads, según el tipo que corresponda.
1. Cross-site Scripting (XSS)
Es inyección de código JavaScript en valores de parámetros que son enviados al servidor.
2. SQL Injection (SQLi)
Inyección de código SQL en campos de entrada de texto.
Herramientas:
3. HTTP Header
Se trata de modificar el valor de las cabeceras para acceder a diferentes recursos o inyectar código
3.1. Host header
Envenenando la caché se puede proporcionar acceso a recursos a través de rutas diferentes.
3.1.1. Open Redirect
Permite la entrada sin validar para controlar la dirección URL donde se envían peticiones, por lo que puede ayudar a ataques de suplantación de identidad.
Debemos fijarnos en la respuesta del servidor, de forma que sea de tipo 3XX y en la cabecera HTTP Location debe mostrar la URL previamente puesta en la cabecera Host.
3.2. User-Agent
En este caso podemos inyectar código en la cabecera para que sea procesada por el servidor.
Hay más tipos de inyecciones como:
LDAP
XPATH
CRLF
Last updated