Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previa | |||
| app:vemp [2024/09/26 15:19] – thejuanvisu | app:vemp [2024/09/26 15:58] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 145: | Línea 145: | ||
| - | ==== Inyección de JavaScript (XSS) ==== | + | ===== Inyección de JavaScript (XSS) ===== |
| + | Es un tipo de inyección tan importante que se ve por separado. Generalmente hay un cliente y una aplicación web que intercambian información. En el intercambio de datos suele ir código en HTML junto a JavaScript. | ||
| + | Las consecuencias de inyección de javascript pueden ser: | ||
| + | * Sustracción de información | ||
| + | * Sustracción de credenciales | ||
| + | * Secuestro de sesión y suplantación de identidad. | ||
| + | |||
| + | En el caso de Reflected XSS el servidor incluye en la respuesta HTTP el código JS que el atacante ha insertado en algún punto de la petición. A veces se pueden realizar estas inyecciones desde la url: | ||
| + | < | ||
| + | |||
| + | Esto sería un ataque de inyección javascript de tipo 1, conocido como Stored XSS. | ||
| + | |||
| + | Si el código insertado se almacena consistentemente en la base de datos, entonces tenemos un ataque de tipo 2. | ||
| + | El contenido que más se suele inyectar son los scripts, pero también se pueden inyectar iframes. | ||