Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previa | |||
app:vemp [2024/09/26 15:19] – thejuanvisu | app:vemp [2024/09/26 15:58] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 145: | Línea 145: | ||
- | ==== Inyección de JavaScript (XSS) ==== | + | ===== Inyección de JavaScript (XSS) ===== |
+ | Es un tipo de inyección tan importante que se ve por separado. Generalmente hay un cliente y una aplicación web que intercambian información. En el intercambio de datos suele ir código en HTML junto a JavaScript. | ||
+ | Las consecuencias de inyección de javascript pueden ser: | ||
+ | * Sustracción de información | ||
+ | * Sustracción de credenciales | ||
+ | * Secuestro de sesión y suplantación de identidad. | ||
+ | |||
+ | En el caso de Reflected XSS el servidor incluye en la respuesta HTTP el código JS que el atacante ha insertado en algún punto de la petición. A veces se pueden realizar estas inyecciones desde la url: | ||
+ | < | ||
+ | |||
+ | Esto sería un ataque de inyección javascript de tipo 1, conocido como Stored XSS. | ||
+ | |||
+ | Si el código insertado se almacena consistentemente en la base de datos, entonces tenemos un ataque de tipo 2. | ||
+ | El contenido que más se suele inyectar son los scripts, pero también se pueden inyectar iframes. | ||