👉 CROSS-SITE REQUEST FORGERY (CSRF) Explicado Paso a Paso y para Principiantes | Ciberseguridad 🔒
Вставка
- Опубліковано 20 вер 2024
- Explicación paso a paso de la vulnerabilidad cross site request forgery (CSRF) explicada desde cero y utilizando una máquina de HackTheBox para practicar.
Con la explicación de esta vulnerabilidad, podremos ver la importancia de proteger correctamente una página web para que no cuente con vulnerabilidades de este tipo, siendo necesario una correcta sanitización del código.
#ciberseguridad #hackingetico #csrf
✅ Canal de Twitch: / elpinguinodemario
✅ Canal de Telegram: t.me/elpinguin...
⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.
Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Pero yo tenia entendido que es acceso desde un sitio externo al tuyo, por eso la palabra cross-site, lo que comentas solo es un hacer interceptando las comunicaciones y pasando un enlace al mismo dominio pero con los parametros de GET. Si fuese como dices entonces solo tendrias que evitar llamadas GET en los metodos del servidor, y en asp net core veo que hay que crear un antiforgery token etc..
Está bastante interesante esta vulnerabilidad y espero puedas seguir adelante impartiendo este conocimiento al público
Muchas gracias!! Seguiré a tope sin duda 😁🔥
Es muy agradable escuchar cómo explicas, se me hace muy sencillo entender aunq mis conocimientos son mínimos. Muchas gracias por tus videos.
Muchísimas gracias por el apoyo!! Me alegra que estes aprendiendo, yo trataré de seguir mejorando a tope y poder seguir enseñando estas cosas 💪🏻💪🏻
Muy buen video, estaría genial que en algún momento hicieras la vulnerabilidad / contramedida. Una duda, CSRF igual funciona para peticiones POST, donde los datos los lleva en el body?
Excelente explicacion Master. De esa forma como programador principiante me motiva a corregir mis codigos y ud evita otro strike...
Muchas gracias!! Efectivamente jeje hay que adaptarse 😁
Oleee qué grande Mario, qué buena información
Muchas gracias por el apoyo!! Seguimos a tope 😁
@@ElPinguinoDeMario Lo del Payload que te comenté el otro día, no sé cuál fue la razón que funcionó con el antivirus AVG, pero lo volví a probar igual, y no me funcionó
@@lucascaskajillo540 vaya.. es posible que el antivirus se haya actualizado, en esos casos los payloads funcionan durante poco tiempo hasta que el antivirus solucione la vulnerabilidad 🤔
@@ElPinguinoDeMario ni idea
De todos modos tengo un "Payload" que aún no he probado, pero tampoco lo quiero probar, no vaya a ser que me lo detecten los antivirus 😆
Lo que no entiendo es cómo se cambia la contraseña de tyler si nunca abrió la url maliciosa 🤔
Hola muy buenos videos todos los días aprendo cosas nuevas, muchas gracias de verdad, porque hay cursos pagos pero por el momento no puedo darme ese lujo y acá está todo gratis. Tengo que otras cosas se podría hacer con esta vulnerabilidad además de cambios de contraseñas?
Antes de darle a "Forward", en "Host" especificas la dirección que quieres penetrar, ¿verdad?
hola, yo al usar el proxy 127.0.0.1 en puerto 8080 ya me deja de funcionar la pagina que tengo en el puerto 80
A qué se debe que laravel por ejemplo en los formularios post agrega un token en el formulario para evitar csrf?
Esa vulnerabilidad la exploto con un código de javascript 😊😊😊
hey, por dónde empiezo para trabajar en ciberseguridad?
Hola!! Te recomendaría primero tener unas nociones de informática, y después ir conociendo el funcionamiento de las principales vulnerabilidades.
Después yo intentaría conseguir un trabajo de blue team para adquirir tu experiencia dentro de la rama de ciberseguridad, y finalmente al mismo tiempo intentas sacarte alguna certificación de hacking como la CEH o eJPT, y ya con eso tendrías un nivel mínimo para empezar a trabajar de pentester yo creo 💪🏻
@@ElPinguinoDeMario gracias
buenas! estoy intentado explotar esta vulnerabilidad en una página muy similar, pero al interceptar la petición, tu URL final acaba en "submit=submit" y se cambia tu pass. En mi caso la URL acaba en la password, y no tengo nada más para aceptar ese cambio de pass. Cómo podría buscar la forma de aceptar ese comando?
Gracias
estoy en el mismo problema
consulta ahí tienes configurado el CSRF? lo digo porq en Laravel tiene esa etiqueta para agregar ello
Hola!! En este caso no he configurado nada, se trata de una máquina de hackthebox 😁
Desconozco esa vulnerabilidad.
Es que como no me llama para nada el hacking web.......
Vaya, a mi es de lo que más me gusta el hacking web jaja de hecho para hacer hacking a host muchas veces debes primero explotar vulnerabilidades web para acceder 🤷🏻♂️
A mi la técnica que más me ha gustado siempre es la fuerza bruta (Brute-Force), pero a día de hoy, está prácticamente obsoleta.
Contraseñas demasiado largas y nadie deja un ordenador al 100x100 con una buena gráfica para crackear una contraseña desde hashcat u otro crackeador.
Tenía su magia o encanto generar un generador de contraseñas desde C o VB6.
A día de hoy, se busca lo efectivo y rápido.
Buscar una vulnerabilidad que te de acceso remoto, permita ejecutar como administrador, o.........., pero el problema es que a veces se tarda más en encontrar una buena vulnerabilidad (te hablo de un zeroday por ejemplo)que en usar un crackeador de contraseñas siempre que sea una contraseña de 8 Alpha caracteres como máximo.
¿eso tambien funciona en https?
Solo con enviar el mensaje vale? no tendría la víctima que pulsar en el enlace?
debe darle clic.