Bienvenidos a un nuevo post en Byte Mind, en este caso vamos a explicar en qué consisten las vulnerabilidades basadas en DOM, qué tipos hay, ejemplos de como explotar las mismas y cómo es posible evitar ser vulnerables a las mismas, así que sin más dilación vamos a ello. ¿Qué es el DOM? El […]
Categoría: Hacking Web

Directory Traversal – Qué es y como funciona
Directory traversal es una vulnerabilidad de seguridad en entornos web que permiten que un atacante pueda obtener acceso de lectura a ficheros locales del servidor donde corre la aplicación.

Atacando Json Web Token (JWT)
JWT son las siglas de Json Web Token. JWT es un estándar abierto (RFC 7519) que define una forma compacta y autónoma de transmitir datos de forma segura entre dos partes por medio de tokens en formato json…

Json Web Tokens (JWT) Qué son y como funcionan
JWT son las siglas de Json Web Token. JWT es un estándar abierto (RFC 7519) que define una forma compacta y autónoma de transmitir datos de forma segura entre dos partes por medio de tokens en formato json…

Ataques XXE en qué consisten y como evitarlos
La inyección de Entidad Externa XML (también conocida como XXE) es una vulnerabilidad de seguridad web que permite a un atacante interferir con el procesamiento de datos XML de una aplicación.

Enumeración por fuerza bruta con gobuster
Gobuster es una herramienta de fuerza bruta muy potente y con el objetivo de enumerar uris en sitios web, es decir, directorios y ficheros, subdominios dns y nombres de host virtuales en servidores web

Cómo funciona la vulnerabilidad SSRF
La vulnerabilidad de Server-Side Request Forgery ocurre cuando una aplicación web permite realizar consultas HTTP del lado del servidor hacia un dominio abitrario elegido por un atacante.

Cómo funciona la vulnerabilidad CSRF
La vulnerabilidad CSRF (Cross-Site Request Forgery) se da en aplicaciones web permitiendo a un atacante engañar a los usuarios para que realicen acciones que no harían en un principio como cambiar su dirección de correo o su contraseña con el fin de robar dichos datos.

Ataques XSS – Qué son y cómo funcionan
El ataque de Cross Site Scripting, también conocido como XSS, que es una de las vulnerabilidades más comunes desde el año 2014. De hecho, forma parte del top 10 de vulnerabilidades más frecuentes en aplicaciones web del año 2021, además, de que este año estará incluida dentro de la categoría de inyecciones.

Explotación de la deserialización en PHP
La explotación de objetos serializados en php es una vulnerabilidad bastante común y a través de la cual se puede, entre otras, conseguir acceso a un servidor que utilice este lenguaje