Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 347

XSS Basado en DOM

¿Qué es XSS Basado en DOM?

XSS Basado en DOMVariante de XSS donde la inyección y la ejecución ocurren totalmente en el navegador porque JavaScript del cliente escribe datos no confiables en un sink sin sanear.


El XSS basado en DOM (también Tipo 0) es una vulnerabilidad de scripting entre sitios cuya causa reside íntegramente en el código del cliente. Una fuente de datos — por ejemplo location.hash, document.referrer, window.name, postMessage o localStorage — se pasa sin saneamiento a un sink peligroso del DOM como innerHTML, document.write, eval o jQuery.html. El servidor nunca ve la carga, por lo que la vulnerabilidad es invisible para WAFs tradicionales y registros. Las defensas incluyen APIs seguras como textContent, Trusted Types en navegadores modernos, una CSP estricta y herramientas que analizan el flujo de datos contaminados.

Ejemplos

  1. 01

    document.getElementById('out').innerHTML = location.hash.substring(1);

  2. 02

    Un router de SPA usa window.location para renderizar HTML sin sanear en una plantilla.

Preguntas frecuentes

¿Qué es XSS Basado en DOM?

Variante de XSS donde la inyección y la ejecución ocurren totalmente en el navegador porque JavaScript del cliente escribe datos no confiables en un sink sin sanear. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa XSS Basado en DOM?

Variante de XSS donde la inyección y la ejecución ocurren totalmente en el navegador porque JavaScript del cliente escribe datos no confiables en un sink sin sanear.

¿Cómo funciona XSS Basado en DOM?

El XSS basado en DOM (también Tipo 0) es una vulnerabilidad de scripting entre sitios cuya causa reside íntegramente en el código del cliente. Una fuente de datos — por ejemplo location.hash, document.referrer, window.name, postMessage o localStorage — se pasa sin saneamiento a un sink peligroso del DOM como innerHTML, document.write, eval o jQuery.html. El servidor nunca ve la carga, por lo que la vulnerabilidad es invisible para WAFs tradicionales y registros. Las defensas incluyen APIs seguras como textContent, Trusted Types en navegadores modernos, una CSP estricta y herramientas que analizan el flujo de datos contaminados.

¿Cómo defenderse de XSS Basado en DOM?

Las defensas contra XSS Basado en DOM combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para XSS Basado en DOM?

Nombres alternativos comunes: XSS Tipo 0, XSS de cliente.

Términos relacionados

Véase también