
Los codificadores conquistan la seguridad: serie Share & Learn: redireccionamientos y reenvíos no validados
Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización. Los piratas informáticos suelen aprovechar este error común para perpetrar estafas de suplantación de identidad o para acceder a páginas e información que normalmente estarían restringidas.
Siempre que una aplicación web está diseñada para redirigir a los usuarios a páginas nuevas, existe el peligro de que esas solicitudes puedan ser manipuladas o secuestradas. Esto puede ocurrir si no existe un proceso de validación para evitar que los parámetros de reenvío apunten a destinos no deseados.
La buena noticia es que los redireccionamientos y reenvíos no validados son una de las vulnerabilidades más fáciles de eliminar de su entorno. Una vez eliminadas, puede tomar algunas medidas sencillas para asegurarse de que nunca se generen en el futuro.
En este episodio, aprenderemos:
- Cómo los piratas informáticos explotan las vulnerabilidades de redireccionamiento y reenvío no validadas
- Por qué permitir redireccionamientos y reenvíos no validados puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes los redireccionamientos y reenvíos no validados?
Los atacantes primero deben encontrar una aplicación web que esté configurada para reenviar a los usuarios a una página o páginas específicas. Si la página de destino está definida en el código, no hay ninguna vulnerabilidad. Por ejemplo, en Java, esta sería una forma segura y predefinida de enviar a un usuario a una nueva ubicación sin que tuviera que realizar ninguna acción, como hacer clic en un hipervínculo.
response.sendRedirect (» http://www.knownsafesite.com «);
La vulnerabilidad se produce si el sitio está programado para aceptar la entrada del usuario para la redirección, o si el parámetro se deja abierto, quizás para obtener la información de otra fuente. Por ejemplo, un desarrollador podría usar el parámetro «url'Get».
response.sendRedirect (request.getParameter («url»));
Si bien esto brinda más flexibilidad, también crea la vulnerabilidad de redireccionamientos y reenvíos no validados. Los piratas informáticos pueden añadir información después de las barras diagonales para redirigir al sitio que elijan, tal vez como parte de un correo electrónico de suplantación de identidad. Los usuarios ven el dominio de confianza en la primera parte de un enlace y no se dan cuenta de que el sitio web puede redirigirlos al sitio del pirata informático.
¿Por qué son tan peligrosos los redireccionamientos y reenvíos no validados?
El peligro que representa permitir redireccionamientos y reenvíos no validados puede ser significativo. Para los usuarios, el mayor peligro es que pueden convertirse en víctimas de ataques de suplantación de identidad. Como ven la URL de nivel superior, es más probable que confíen en un correo electrónico de suplantación de identidad u otro tipo de comunicación y hagan clic en un enlace. Y si la página a la que son redirigidos se parece a la página real, el engaño puede resultar bastante eficaz. Pueden compartir su nombre de usuario, contraseñas u otras credenciales y nunca sospechar que están siendo manipulados.
Eliminar la amenaza que representan los redireccionamientos y reenvíos no validados
Los redireccionamientos y reenvíos no validados comienzan mientras se desarrolla una aplicación. Se pueden eliminar a posteriori, pero la forma más sencilla de eliminarlos es simplemente no permitir que los parámetros de usuario ni las cadenas abiertas formen parte de ninguna función de redireccionamiento o reenvío. En su lugar, defina estrictamente las URL a las que se redirigirán los usuarios, eliminando las variables y negando a los atacantes el margen de maniobra. Mejor aún, considera la posibilidad de no utilizar redireccionamientos y reenvíos en absoluto.
Si no hay absolutamente ninguna forma de evitar tener variables como parte de un proceso de redireccionamiento o reenvío, se debe implementar un proceso de validación para garantizar que la redirección vaya a uno de un conjunto de destinos válidos. Por último, usa valores de mapeo en lugar de direcciones URL reales. En su lugar, los piratas informáticos intentarán utilizar la información de la URL y es probable que no puedan adivinar el esquema de mapeo, incluso si sospechan que uno está en uso.
Más información sobre redireccionamientos y reenvíos no validados
Para leer más, puede echar un vistazo al OWASP páginas de referencia en redireccionamientos y reenvíos no validados. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
Ocúpate de los redireccionamientos y reenvíos no validados de una vez por todas. Aplica tus nuevos conocimientos y pon a prueba tus habilidades en nuestra plataforma de formación gamificada: [Empieza aquí]


Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización.
Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.


Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización. Los piratas informáticos suelen aprovechar este error común para perpetrar estafas de suplantación de identidad o para acceder a páginas e información que normalmente estarían restringidas.
Siempre que una aplicación web está diseñada para redirigir a los usuarios a páginas nuevas, existe el peligro de que esas solicitudes puedan ser manipuladas o secuestradas. Esto puede ocurrir si no existe un proceso de validación para evitar que los parámetros de reenvío apunten a destinos no deseados.
La buena noticia es que los redireccionamientos y reenvíos no validados son una de las vulnerabilidades más fáciles de eliminar de su entorno. Una vez eliminadas, puede tomar algunas medidas sencillas para asegurarse de que nunca se generen en el futuro.
En este episodio, aprenderemos:
- Cómo los piratas informáticos explotan las vulnerabilidades de redireccionamiento y reenvío no validadas
- Por qué permitir redireccionamientos y reenvíos no validados puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes los redireccionamientos y reenvíos no validados?
Los atacantes primero deben encontrar una aplicación web que esté configurada para reenviar a los usuarios a una página o páginas específicas. Si la página de destino está definida en el código, no hay ninguna vulnerabilidad. Por ejemplo, en Java, esta sería una forma segura y predefinida de enviar a un usuario a una nueva ubicación sin que tuviera que realizar ninguna acción, como hacer clic en un hipervínculo.
response.sendRedirect (» http://www.knownsafesite.com «);
La vulnerabilidad se produce si el sitio está programado para aceptar la entrada del usuario para la redirección, o si el parámetro se deja abierto, quizás para obtener la información de otra fuente. Por ejemplo, un desarrollador podría usar el parámetro «url'Get».
response.sendRedirect (request.getParameter («url»));
Si bien esto brinda más flexibilidad, también crea la vulnerabilidad de redireccionamientos y reenvíos no validados. Los piratas informáticos pueden añadir información después de las barras diagonales para redirigir al sitio que elijan, tal vez como parte de un correo electrónico de suplantación de identidad. Los usuarios ven el dominio de confianza en la primera parte de un enlace y no se dan cuenta de que el sitio web puede redirigirlos al sitio del pirata informático.
¿Por qué son tan peligrosos los redireccionamientos y reenvíos no validados?
El peligro que representa permitir redireccionamientos y reenvíos no validados puede ser significativo. Para los usuarios, el mayor peligro es que pueden convertirse en víctimas de ataques de suplantación de identidad. Como ven la URL de nivel superior, es más probable que confíen en un correo electrónico de suplantación de identidad u otro tipo de comunicación y hagan clic en un enlace. Y si la página a la que son redirigidos se parece a la página real, el engaño puede resultar bastante eficaz. Pueden compartir su nombre de usuario, contraseñas u otras credenciales y nunca sospechar que están siendo manipulados.
Eliminar la amenaza que representan los redireccionamientos y reenvíos no validados
Los redireccionamientos y reenvíos no validados comienzan mientras se desarrolla una aplicación. Se pueden eliminar a posteriori, pero la forma más sencilla de eliminarlos es simplemente no permitir que los parámetros de usuario ni las cadenas abiertas formen parte de ninguna función de redireccionamiento o reenvío. En su lugar, defina estrictamente las URL a las que se redirigirán los usuarios, eliminando las variables y negando a los atacantes el margen de maniobra. Mejor aún, considera la posibilidad de no utilizar redireccionamientos y reenvíos en absoluto.
Si no hay absolutamente ninguna forma de evitar tener variables como parte de un proceso de redireccionamiento o reenvío, se debe implementar un proceso de validación para garantizar que la redirección vaya a uno de un conjunto de destinos válidos. Por último, usa valores de mapeo en lugar de direcciones URL reales. En su lugar, los piratas informáticos intentarán utilizar la información de la URL y es probable que no puedan adivinar el esquema de mapeo, incluso si sospechan que uno está en uso.
Más información sobre redireccionamientos y reenvíos no validados
Para leer más, puede echar un vistazo al OWASP páginas de referencia en redireccionamientos y reenvíos no validados. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
Ocúpate de los redireccionamientos y reenvíos no validados de una vez por todas. Aplica tus nuevos conocimientos y pon a prueba tus habilidades en nuestra plataforma de formación gamificada: [Empieza aquí]

Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización. Los piratas informáticos suelen aprovechar este error común para perpetrar estafas de suplantación de identidad o para acceder a páginas e información que normalmente estarían restringidas.
Siempre que una aplicación web está diseñada para redirigir a los usuarios a páginas nuevas, existe el peligro de que esas solicitudes puedan ser manipuladas o secuestradas. Esto puede ocurrir si no existe un proceso de validación para evitar que los parámetros de reenvío apunten a destinos no deseados.
La buena noticia es que los redireccionamientos y reenvíos no validados son una de las vulnerabilidades más fáciles de eliminar de su entorno. Una vez eliminadas, puede tomar algunas medidas sencillas para asegurarse de que nunca se generen en el futuro.
En este episodio, aprenderemos:
- Cómo los piratas informáticos explotan las vulnerabilidades de redireccionamiento y reenvío no validadas
- Por qué permitir redireccionamientos y reenvíos no validados puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes los redireccionamientos y reenvíos no validados?
Los atacantes primero deben encontrar una aplicación web que esté configurada para reenviar a los usuarios a una página o páginas específicas. Si la página de destino está definida en el código, no hay ninguna vulnerabilidad. Por ejemplo, en Java, esta sería una forma segura y predefinida de enviar a un usuario a una nueva ubicación sin que tuviera que realizar ninguna acción, como hacer clic en un hipervínculo.
response.sendRedirect (» http://www.knownsafesite.com «);
La vulnerabilidad se produce si el sitio está programado para aceptar la entrada del usuario para la redirección, o si el parámetro se deja abierto, quizás para obtener la información de otra fuente. Por ejemplo, un desarrollador podría usar el parámetro «url'Get».
response.sendRedirect (request.getParameter («url»));
Si bien esto brinda más flexibilidad, también crea la vulnerabilidad de redireccionamientos y reenvíos no validados. Los piratas informáticos pueden añadir información después de las barras diagonales para redirigir al sitio que elijan, tal vez como parte de un correo electrónico de suplantación de identidad. Los usuarios ven el dominio de confianza en la primera parte de un enlace y no se dan cuenta de que el sitio web puede redirigirlos al sitio del pirata informático.
¿Por qué son tan peligrosos los redireccionamientos y reenvíos no validados?
El peligro que representa permitir redireccionamientos y reenvíos no validados puede ser significativo. Para los usuarios, el mayor peligro es que pueden convertirse en víctimas de ataques de suplantación de identidad. Como ven la URL de nivel superior, es más probable que confíen en un correo electrónico de suplantación de identidad u otro tipo de comunicación y hagan clic en un enlace. Y si la página a la que son redirigidos se parece a la página real, el engaño puede resultar bastante eficaz. Pueden compartir su nombre de usuario, contraseñas u otras credenciales y nunca sospechar que están siendo manipulados.
Eliminar la amenaza que representan los redireccionamientos y reenvíos no validados
Los redireccionamientos y reenvíos no validados comienzan mientras se desarrolla una aplicación. Se pueden eliminar a posteriori, pero la forma más sencilla de eliminarlos es simplemente no permitir que los parámetros de usuario ni las cadenas abiertas formen parte de ninguna función de redireccionamiento o reenvío. En su lugar, defina estrictamente las URL a las que se redirigirán los usuarios, eliminando las variables y negando a los atacantes el margen de maniobra. Mejor aún, considera la posibilidad de no utilizar redireccionamientos y reenvíos en absoluto.
Si no hay absolutamente ninguna forma de evitar tener variables como parte de un proceso de redireccionamiento o reenvío, se debe implementar un proceso de validación para garantizar que la redirección vaya a uno de un conjunto de destinos válidos. Por último, usa valores de mapeo en lugar de direcciones URL reales. En su lugar, los piratas informáticos intentarán utilizar la información de la URL y es probable que no puedan adivinar el esquema de mapeo, incluso si sospechan que uno está en uso.
Más información sobre redireccionamientos y reenvíos no validados
Para leer más, puede echar un vistazo al OWASP páginas de referencia en redireccionamientos y reenvíos no validados. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
Ocúpate de los redireccionamientos y reenvíos no validados de una vez por todas. Aplica tus nuevos conocimientos y pon a prueba tus habilidades en nuestra plataforma de formación gamificada: [Empieza aquí]

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez consulter le rapportVeuillez réserver une démonstration.Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.
Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización. Los piratas informáticos suelen aprovechar este error común para perpetrar estafas de suplantación de identidad o para acceder a páginas e información que normalmente estarían restringidas.
Siempre que una aplicación web está diseñada para redirigir a los usuarios a páginas nuevas, existe el peligro de que esas solicitudes puedan ser manipuladas o secuestradas. Esto puede ocurrir si no existe un proceso de validación para evitar que los parámetros de reenvío apunten a destinos no deseados.
La buena noticia es que los redireccionamientos y reenvíos no validados son una de las vulnerabilidades más fáciles de eliminar de su entorno. Una vez eliminadas, puede tomar algunas medidas sencillas para asegurarse de que nunca se generen en el futuro.
En este episodio, aprenderemos:
- Cómo los piratas informáticos explotan las vulnerabilidades de redireccionamiento y reenvío no validadas
- Por qué permitir redireccionamientos y reenvíos no validados puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes los redireccionamientos y reenvíos no validados?
Los atacantes primero deben encontrar una aplicación web que esté configurada para reenviar a los usuarios a una página o páginas específicas. Si la página de destino está definida en el código, no hay ninguna vulnerabilidad. Por ejemplo, en Java, esta sería una forma segura y predefinida de enviar a un usuario a una nueva ubicación sin que tuviera que realizar ninguna acción, como hacer clic en un hipervínculo.
response.sendRedirect (» http://www.knownsafesite.com «);
La vulnerabilidad se produce si el sitio está programado para aceptar la entrada del usuario para la redirección, o si el parámetro se deja abierto, quizás para obtener la información de otra fuente. Por ejemplo, un desarrollador podría usar el parámetro «url'Get».
response.sendRedirect (request.getParameter («url»));
Si bien esto brinda más flexibilidad, también crea la vulnerabilidad de redireccionamientos y reenvíos no validados. Los piratas informáticos pueden añadir información después de las barras diagonales para redirigir al sitio que elijan, tal vez como parte de un correo electrónico de suplantación de identidad. Los usuarios ven el dominio de confianza en la primera parte de un enlace y no se dan cuenta de que el sitio web puede redirigirlos al sitio del pirata informático.
¿Por qué son tan peligrosos los redireccionamientos y reenvíos no validados?
El peligro que representa permitir redireccionamientos y reenvíos no validados puede ser significativo. Para los usuarios, el mayor peligro es que pueden convertirse en víctimas de ataques de suplantación de identidad. Como ven la URL de nivel superior, es más probable que confíen en un correo electrónico de suplantación de identidad u otro tipo de comunicación y hagan clic en un enlace. Y si la página a la que son redirigidos se parece a la página real, el engaño puede resultar bastante eficaz. Pueden compartir su nombre de usuario, contraseñas u otras credenciales y nunca sospechar que están siendo manipulados.
Eliminar la amenaza que representan los redireccionamientos y reenvíos no validados
Los redireccionamientos y reenvíos no validados comienzan mientras se desarrolla una aplicación. Se pueden eliminar a posteriori, pero la forma más sencilla de eliminarlos es simplemente no permitir que los parámetros de usuario ni las cadenas abiertas formen parte de ninguna función de redireccionamiento o reenvío. En su lugar, defina estrictamente las URL a las que se redirigirán los usuarios, eliminando las variables y negando a los atacantes el margen de maniobra. Mejor aún, considera la posibilidad de no utilizar redireccionamientos y reenvíos en absoluto.
Si no hay absolutamente ninguna forma de evitar tener variables como parte de un proceso de redireccionamiento o reenvío, se debe implementar un proceso de validación para garantizar que la redirección vaya a uno de un conjunto de destinos válidos. Por último, usa valores de mapeo en lugar de direcciones URL reales. En su lugar, los piratas informáticos intentarán utilizar la información de la URL y es probable que no puedan adivinar el esquema de mapeo, incluso si sospechan que uno está en uso.
Más información sobre redireccionamientos y reenvíos no validados
Para leer más, puede echar un vistazo al OWASP páginas de referencia en redireccionamientos y reenvíos no validados. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
Ocúpate de los redireccionamientos y reenvíos no validados de una vez por todas. Aplica tus nuevos conocimientos y pon a prueba tus habilidades en nuestra plataforma de formación gamificada: [Empieza aquí]
Table des matières
Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour débuter
Thèmes et contenu de la formation sur le code sécurisé
Notre contenu de pointe évolue constamment afin de s'adapter au paysage changeant du développement logiciel, en tenant compte de votre rôle. Nous proposons des thèmes allant de l'IA à l'injection XQuery pour différents postes, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par thème et par fonction.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions IA de Beat the Boss sont désormais disponibles à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année chez SCW. Mettez en œuvre des défis de sécurité avancés basés sur l'IA et le LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès leur conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer grâce à des pratiques de conception sécurisées, à la prévention des vulnérabilités et au développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en 10 parties intitulée « Les catalyseurs de la réussite », qui montre comment relier la codification sécurisée aux résultats commerciaux, tels que la réduction des risques et la rapidité d'atteinte de la maturité du programme à long terme.




%20(1).avif)
.avif)
