La guía de XSS (Cross Site Scripting): Reflejado, Almacenado y DOM - Español

Поділитися
Вставка
  • Опубліковано 19 чер 2024
  • En el videotutorial se explica la teoría y detalle de la vulnerabilidad XSS (Cross Site Scripting) del tipo: Reflejado, Persistente y DOM.
    Invitame una cerveza: paypal.me/omarpalominoh?count...
    El video incluye la teoría y ejercicios prácticos para su entendimiento.
    Video con fines educativos.
    Índice:
    00:00 - Introducción
    00:33 - Presentación
    01:10 - ¿Qué es XSS?
    04:36 - XSS Reflejado - Teoría
    07:01 - XSS Reflejado - Práctica
    28:00 - XSS Persistente - Teoría
    30:09 - XSS Persistente - Práctica
    42:54 - DOM XSS - Teoría
    45:48 - DOM XSS - Práctica
    Redes Sociales:
    Facebook: / el.palomo.seguridad
    Blog: www.elpalomo.pe/
    Linkedin: / opalomino

КОМЕНТАРІ • 33

  • @Neowhite-xi1vm
    @Neowhite-xi1vm 26 днів тому

    Genial video y perfectamente explicado. Me puedes indicar cual es la segunda parte? Gracias.

  • @Conejo9126
    @Conejo9126 2 роки тому +1

    de poco a poco lo mire todo GRacias por compartir!

  • @johncid8953
    @johncid8953 2 роки тому +2

    Me ayudó mucho tu video y explicas muy bien, gracias por compartir tus conocimientos 😄 espero el segundo video, saludos desde México 👋

  • @aadiegoaa96
    @aadiegoaa96 3 місяці тому +2

    Buen contenido, solo subir el volumen porque casi no se escucha

  • @JanoBash
    @JanoBash 2 роки тому +4

    Gracias Omar muy bien explicado la teoría y la practica. Extrañaba tus videos, espero la segunda parte del XSS DOM

    • @OmarPalomino
      @OmarPalomino  2 роки тому +1

      el trabajo no me deja hacer videos :( pero ya estaré publicando mas. Un abrazo.

  • @aarongallardo3218
    @aarongallardo3218 6 місяців тому

    Amigo sos un crack, explicas de 10

  • @Conejo9126
    @Conejo9126 2 роки тому +1

    Excelente!!! Vídeo

  • @marcelogalvan3088
    @marcelogalvan3088 Рік тому

    Capo Omar! Me lo guardo el video ;)

  • @0x15k
    @0x15k 2 роки тому +1

    Excelente

  • @Palaciox27
    @Palaciox27 Рік тому

    Me encanto tu video, esta muy bien explicado, gracias !!

  • @NDDp9615
    @NDDp9615 Рік тому

    Esta increible

  • @franklinfarinango4983
    @franklinfarinango4983 2 роки тому +1

    muy buen video explicas super bien sigue asi saludos :D

  • @jonathanshock1113
    @jonathanshock1113 Рік тому

    excelente video

  • @felipemedinasalvatierra2094
    @felipemedinasalvatierra2094 2 роки тому

    Esta bueno.

  • @jucepaor
    @jucepaor Рік тому

    Bien omar

  • @aliciasanchezgonzalez7583
    @aliciasanchezgonzalez7583 2 роки тому

    Hola Omar, muchas gracias por el vídeo. ¿Sabrías realizar este ataque con Gruyere?

  • @alexlp850
    @alexlp850 4 місяці тому

    Cómo tienes configurado el Burp con el navegador para que capture las peticiones al momento? sin tener que tu darle Forward o Drop

  • @douglasandreustafursaldiva5753

    Hola omar consulta, para la versión de DVWA 1.0.7, es vulnerable en nivel high?, ya no hay nivel imposible, y el nivel actual en high solo tiene el htmlspecialchars

  • @user-ef4tf9bs1v
    @user-ef4tf9bs1v 4 місяці тому

    Que tipo de codigo inyectan para sacar informacion de una base de datos?

  • @AvvyAstonMusic
    @AvvyAstonMusic Рік тому

    buen video, donde puedo encontrar el codigo que inyectas en el minuto 16:35

  • @leidymarcelamanriqueobrego909
    @leidymarcelamanriqueobrego909 2 роки тому

    Hola Omar, muchas gracias por tu vídeo, ha Sido de gran ayuda para mí pero quisiera saber de que manera se puede configurar una cookie segura para que está no pueda ser secuestrada. Muchas gracias excelente video

    • @OmarPalomino
      @OmarPalomino  2 роки тому

      Hola, las cookies tienen controles de seguridad: secure, httponly, etc. De manera específica para prevenir que la cookie evite pueda ser robada a través de XSS es a través del flag HTTPONLY. Revisa OWASP: owasp.org/www-community/HttpOnly

  • @juliandelgado5922
    @juliandelgado5922 Рік тому

    Puedes compartir los payloads utilizados, gracias

  • @janerjoseblancomartinez8271

    Tengo entendido que con el xss persistente se puede llegar a modificar por completo la pagina web, podrias explicarme como se llega eso por favor?

  • @tXambe
    @tXambe 10 місяців тому

    Hola, si no hay ningún parámetro que se refleje en el response , como sabes si un website es vulnerable a xss

  • @Roy-cu2iw
    @Roy-cu2iw Рік тому

    mucho mejor que platzi, ellos hablan 4 minutos del XSS 1 .I.

  • @daliabarrancoz9398
    @daliabarrancoz9398 10 місяців тому

    document.cookie no me regresa más que security=low ¿por que será?

  • @juanpabloramosdiaz4733
    @juanpabloramosdiaz4733 Рік тому

    donde es link para descargar la app vulnerable

  • @bast1ant1c10
    @bast1ant1c10 2 місяці тому

    3/8 videos antes del eWPTX

  • @diegoanaya6550
    @diegoanaya6550 Рік тому

    Entonces tener no script es bueno para estas situaciones.

  • @albertcorzo
    @albertcorzo 8 місяців тому +1

    Empiezo a ver el curso y ya empezamos mal. Que cross site scripting es en Java...
    Los ataques XSS no solo pueden ser en Java. Pueden ocurrir en cualquier lenguaje de programación que se utilice para crear aplicaciones web.
    alert("Este es un ataque XSS");

    • @OmarPalomino
      @OmarPalomino  8 місяців тому

      Creo q estas viendo otro video o estas hanlando de otro video.