TOP 100 DE VULNERABILIDADES

Las aplicaciones web siguen siendo uno de los principales objetivos de los atacantes. Cada día aparecen nuevos métodos de explotación, pero muchas brechas provienen de vulnerabilidades conocidas que, por falta de control o actualización, siguen siendo explotables. A continuación, exploraremos las principales categorías de vulnerabilidades web y cómo se manifiestan, con ejemplos prácticos y recomendaciones.


⚡ Inyección de Código

Las vulnerabilidades de inyección son de las más antiguas y peligrosas. Ocurren cuando una aplicación inserta datos no validados directamente en una consulta o instrucción de un intérprete.

  1. SQL Injection (SQLi): se aprovecha de una validación deficiente en consultas SQL. Un atacante puede modificar sentencias para acceder, alterar o eliminar datos.
    Ejemplo: ' OR '1'='1 permite iniciar sesión sin credenciales válidas.

  2. Cross-Site Scripting (XSS): permite inyectar scripts maliciosos en páginas visitadas por otros usuarios, robando cookies o manipulando el DOM.
    Ejemplo: insertar <script>alert('XSS')</script> en formularios sin filtrar.

  3. Cross-Site Request Forgery (CSRF): engaña al usuario autenticado para ejecutar acciones sin su consentimiento, como cambiar contraseñas o realizar pagos.

  4. Remote Code Execution (RCE): una de las más críticas, ya que el atacante logra ejecutar código arbitrario en el servidor.

  5. Command Injection: el atacante inserta comandos del sistema operativo en formularios o parámetros, logrando control del servidor.
    Ejemplo: ; rm -rf / en un campo vulnerable.

  6. XML, LDAP, XPath o HTML Injection: ocurren cuando se manipulan estructuras de datos o consultas XML/LDAP sin validación, accediendo a información restringida o alterando respuestas.

  7. Server-Side Template Injection (SSTI): se da al inyectar código en motores de plantillas como Jinja2 o Twig, permitiendo ejecutar comandos del servidor.


🔐 Autenticación y Gestión de Sesiones

Los errores en la autenticación suelen ser el punto débil más explotado, especialmente cuando las sesiones o contraseñas se gestionan mal.

  1. Session Fixation: el atacante fuerza al usuario a utilizar una sesión predefinida.

  2. Brute Force Attack: intentos repetidos de contraseñas hasta adivinar la correcta.

  3. Session Hijacking: el robo de cookies o tokens para suplantar a un usuario.

  4. Password Cracking: uso de diccionarios o ataques de fuerza bruta para romper contraseñas cifradas.

  5. Weak Password Storage: guardar contraseñas sin hashing o con algoritmos obsoletos como MD5.

  6. Insecure Authentication: sistemas sin MFA o sin validación de identidad.

  7. Cookie Theft: robo de cookies no marcadas como HttpOnly o Secure.

  8. Credential Reuse: usar las mismas credenciales en múltiples servicios, lo que facilita ataques por credential stuffing.


🧱 Exposición de Datos Sensibles

La protección de datos personales y financieros es esencial.

  1. Inadecuada Cifrado: uso de algoritmos inseguros o claves débiles.

  2. Insecure Direct Object References (IDOR): acceso directo a objetos (como /user?id=5) sin control de permisos.

  3. Data Leakage: exposición accidental de archivos o logs con información sensible.

  4. Unencrypted Data Storage: almacenar datos en texto plano.

  5. Missing Security Headers: falta de cabeceras como Strict-Transport-Security o Content-Security-Policy.

  6. Insecure File Handling: subida o descarga de archivos sin validación del tipo o nombre.


⚙️ Configuración de Seguridad Deficiente

Los fallos de configuración son una de las causas más comunes de brechas.

  1. Default Passwords: contraseñas por defecto como “admin/admin”.

  2. Directory Listing: mostrar el contenido de directorios sin restricciones.

  3. Unprotected API Endpoints: APIs sin autenticación o filtrado.

  4. Open Ports: servicios innecesarios abiertos al público.

  5. Improper Access Controls: permisos mal configurados.

  6. Information Disclosure: mensajes de error que revelan rutas o versiones del sistema.

  7. Unpatched Software: software obsoleto sin actualizaciones.

  8. Misconfigured CORS: permitir orígenes externos inseguros.

  9. HTTP Security Headers Misconfiguration: omitir cabeceras que fortalecen la seguridad del cliente.


📦 Control de Acceso Roto

Cuando un usuario puede realizar acciones fuera de su nivel de permiso.

  1. Inadequate Authorization: falta de verificación del rol o privilegio.

  2. Privilege Escalation: aprovechar fallos para obtener permisos de administrador.

  3. Forceful Browsing: acceder a recursos mediante URLs directas sin autorización.

  4. Missing Function-Level Access Control: funciones del backend sin protección adecuada.


🧩 Deserialización e Inyección de Objetos

  1. Remote Code Execution via Deserialization: manipular objetos serializados para ejecutar código.

  2. Data Tampering: modificar datos antes de ser reserializados.

  3. Object Injection: insertar objetos maliciosos en flujos de deserialización.


🌐 Problemas en APIs

  1. Insecure API Endpoints: APIs sin autenticación ni validación de parámetros.

  2. API Key Exposure: claves API expuestas en el frontend o repositorios.

  3. Lack of Rate Limiting: permitir infinitas peticiones facilita ataques DDoS.

  4. Inadequate Input Validation: datos sin sanitizar enviados a las APIs.


🔒 Comunicación Insegura

  1. MITM (Man-in-the-Middle): interceptar tráfico no cifrado.

  2. Insufficient TLS: versiones antiguas como TLS 1.0.

  3. Insecure SSL/TLS Configuration: certificados expirados o mal configurados.

  4. Insecure Protocols: uso de HTTP, FTP o Telnet en lugar de HTTPS/SFTP.


🧠 Vulnerabilidades del Lado del Cliente

  1. DOM-based XSS: manipulación del DOM del navegador sin validación.

  2. Insecure Cross-Origin Communication: vulnerabilidad en el intercambio de mensajes entre iframes o dominios.

  3. Browser Cache Poisoning: inyectar contenido malicioso en cachés.

  4. Clickjacking: superponer elementos invisibles para engañar al usuario.

  5. HTML5 Security Issues: APIs del navegador mal implementadas o inseguras.


💥 Denegación de Servicio (DoS)

  1. DDoS: ataques distribuidos que saturan servidores.

  2. Application Layer DoS: sobrecarga de funciones específicas.

  3. Resource Exhaustion: consumir todos los recursos del sistema.

  4. Slowloris Attack: mantener conexiones abiertas para agotar hilos del servidor.


🔁 Otras Vulnerabilidades Relevantes

  1. Server-Side Request Forgery (SSRF): forzar al servidor a realizar solicitudes internas.

  2. HTTP Parameter Pollution: manipular parámetros duplicados en URLs.

  3. Insecure Redirects: redirecciones no validadas hacia sitios maliciosos.

  4. File Inclusion: incluir archivos locales o remotos no seguros.

  5. Security Header Bypass: saltarse políticas por mala implementación.

  6. Insufficient Logging: no registrar eventos importantes impide detectar intrusiones.


📱 Vulnerabilidades en Aplicaciones Móviles y IoT

  1. Insecure Data Storage (Mobile): guardar datos sensibles sin cifrado en dispositivos.

  2. Weak Authentication in IoT: contraseñas débiles o fijas en dispositivos conectados.

  3. Unauthorized Access to Smart Homes: falta de control en sistemas domóticos.

  4. IoT Data Privacy Issues: fuga de datos entre dispositivos inteligentes.


🧩 Errores Lógicos y Negocio

  1. Inconsistent Validation: validaciones diferentes en cliente y servidor.

  2. Race Conditions: manipular tiempos de ejecución para alterar resultados.

  3. Price Manipulation: modificar precios en carritos de compra.

  4. Account Enumeration: distinguir usuarios válidos por mensajes de error.


🧨 Vulnerabilidades Zero-Day

  1. Unknown Vulnerabilities: fallos aún no descubiertos por fabricantes.

  2. Unpatched Vulnerabilities: brechas conocidas sin solución aplicada.

  3. Day-Zero Exploits: ataques antes de existir parches oficiales.

0 Votes: 0 Upvotes, 0 Downvotes (0 Points)

Previous Post

Next Post

Loading Next Post...
Síguenos
Search
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...