
Los codificadores conquistan la seguridad: serie Share & Learn: redireccionamientos y reenvíos no validados
Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización. Los piratas informáticos suelen aprovechar este error común para perpetrar estafas de suplantación de identidad o para acceder a páginas e información que normalmente estarían restringidas.
Siempre que una aplicación web está diseñada para redirigir a los usuarios a páginas nuevas, existe el peligro de que esas solicitudes puedan ser manipuladas o secuestradas. Esto puede ocurrir si no existe un proceso de validación para evitar que los parámetros de reenvío apunten a destinos no deseados.
La buena noticia es que los redireccionamientos y reenvíos no validados son una de las vulnerabilidades más fáciles de eliminar de su entorno. Una vez eliminadas, puede tomar algunas medidas sencillas para asegurarse de que nunca se generen en el futuro.
En este episodio, aprenderemos:
- Cómo los piratas informáticos explotan las vulnerabilidades de redireccionamiento y reenvío no validadas
- Por qué permitir redireccionamientos y reenvíos no validados puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes los redireccionamientos y reenvíos no validados?
Los atacantes primero deben encontrar una aplicación web que esté configurada para reenviar a los usuarios a una página o páginas específicas. Si la página de destino está definida en el código, no hay ninguna vulnerabilidad. Por ejemplo, en Java, esta sería una forma segura y predefinida de enviar a un usuario a una nueva ubicación sin que tuviera que realizar ninguna acción, como hacer clic en un hipervínculo.
response.sendRedirect (» http://www.knownsafesite.com «);
La vulnerabilidad se produce si el sitio está programado para aceptar la entrada del usuario para la redirección, o si el parámetro se deja abierto, quizás para obtener la información de otra fuente. Por ejemplo, un desarrollador podría usar el parámetro «url'Get».
response.sendRedirect (request.getParameter («url»));
Si bien esto brinda más flexibilidad, también crea la vulnerabilidad de redireccionamientos y reenvíos no validados. Los piratas informáticos pueden añadir información después de las barras diagonales para redirigir al sitio que elijan, tal vez como parte de un correo electrónico de suplantación de identidad. Los usuarios ven el dominio de confianza en la primera parte de un enlace y no se dan cuenta de que el sitio web puede redirigirlos al sitio del pirata informático.
¿Por qué son tan peligrosos los redireccionamientos y reenvíos no validados?
El peligro que representa permitir redireccionamientos y reenvíos no validados puede ser significativo. Para los usuarios, el mayor peligro es que pueden convertirse en víctimas de ataques de suplantación de identidad. Como ven la URL de nivel superior, es más probable que confíen en un correo electrónico de suplantación de identidad u otro tipo de comunicación y hagan clic en un enlace. Y si la página a la que son redirigidos se parece a la página real, el engaño puede resultar bastante eficaz. Pueden compartir su nombre de usuario, contraseñas u otras credenciales y nunca sospechar que están siendo manipulados.
Eliminar la amenaza que representan los redireccionamientos y reenvíos no validados
Los redireccionamientos y reenvíos no validados comienzan mientras se desarrolla una aplicación. Se pueden eliminar a posteriori, pero la forma más sencilla de eliminarlos es simplemente no permitir que los parámetros de usuario ni las cadenas abiertas formen parte de ninguna función de redireccionamiento o reenvío. En su lugar, defina estrictamente las URL a las que se redirigirán los usuarios, eliminando las variables y negando a los atacantes el margen de maniobra. Mejor aún, considera la posibilidad de no utilizar redireccionamientos y reenvíos en absoluto.
Si no hay absolutamente ninguna forma de evitar tener variables como parte de un proceso de redireccionamiento o reenvío, se debe implementar un proceso de validación para garantizar que la redirección vaya a uno de un conjunto de destinos válidos. Por último, usa valores de mapeo en lugar de direcciones URL reales. En su lugar, los piratas informáticos intentarán utilizar la información de la URL y es probable que no puedan adivinar el esquema de mapeo, incluso si sospechan que uno está en uso.
Más información sobre redireccionamientos y reenvíos no validados
Para leer más, puede echar un vistazo al OWASP páginas de referencia en redireccionamientos y reenvíos no validados. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
Ocúpate de los redireccionamientos y reenvíos no validados de una vez por todas. Aplica tus nuevos conocimientos y pon a prueba tus habilidades en nuestra plataforma de formación gamificada: [Empieza aquí]


Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización.
Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Vorführung buchenJaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.


Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización. Los piratas informáticos suelen aprovechar este error común para perpetrar estafas de suplantación de identidad o para acceder a páginas e información que normalmente estarían restringidas.
Siempre que una aplicación web está diseñada para redirigir a los usuarios a páginas nuevas, existe el peligro de que esas solicitudes puedan ser manipuladas o secuestradas. Esto puede ocurrir si no existe un proceso de validación para evitar que los parámetros de reenvío apunten a destinos no deseados.
La buena noticia es que los redireccionamientos y reenvíos no validados son una de las vulnerabilidades más fáciles de eliminar de su entorno. Una vez eliminadas, puede tomar algunas medidas sencillas para asegurarse de que nunca se generen en el futuro.
En este episodio, aprenderemos:
- Cómo los piratas informáticos explotan las vulnerabilidades de redireccionamiento y reenvío no validadas
- Por qué permitir redireccionamientos y reenvíos no validados puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes los redireccionamientos y reenvíos no validados?
Los atacantes primero deben encontrar una aplicación web que esté configurada para reenviar a los usuarios a una página o páginas específicas. Si la página de destino está definida en el código, no hay ninguna vulnerabilidad. Por ejemplo, en Java, esta sería una forma segura y predefinida de enviar a un usuario a una nueva ubicación sin que tuviera que realizar ninguna acción, como hacer clic en un hipervínculo.
response.sendRedirect (» http://www.knownsafesite.com «);
La vulnerabilidad se produce si el sitio está programado para aceptar la entrada del usuario para la redirección, o si el parámetro se deja abierto, quizás para obtener la información de otra fuente. Por ejemplo, un desarrollador podría usar el parámetro «url'Get».
response.sendRedirect (request.getParameter («url»));
Si bien esto brinda más flexibilidad, también crea la vulnerabilidad de redireccionamientos y reenvíos no validados. Los piratas informáticos pueden añadir información después de las barras diagonales para redirigir al sitio que elijan, tal vez como parte de un correo electrónico de suplantación de identidad. Los usuarios ven el dominio de confianza en la primera parte de un enlace y no se dan cuenta de que el sitio web puede redirigirlos al sitio del pirata informático.
¿Por qué son tan peligrosos los redireccionamientos y reenvíos no validados?
El peligro que representa permitir redireccionamientos y reenvíos no validados puede ser significativo. Para los usuarios, el mayor peligro es que pueden convertirse en víctimas de ataques de suplantación de identidad. Como ven la URL de nivel superior, es más probable que confíen en un correo electrónico de suplantación de identidad u otro tipo de comunicación y hagan clic en un enlace. Y si la página a la que son redirigidos se parece a la página real, el engaño puede resultar bastante eficaz. Pueden compartir su nombre de usuario, contraseñas u otras credenciales y nunca sospechar que están siendo manipulados.
Eliminar la amenaza que representan los redireccionamientos y reenvíos no validados
Los redireccionamientos y reenvíos no validados comienzan mientras se desarrolla una aplicación. Se pueden eliminar a posteriori, pero la forma más sencilla de eliminarlos es simplemente no permitir que los parámetros de usuario ni las cadenas abiertas formen parte de ninguna función de redireccionamiento o reenvío. En su lugar, defina estrictamente las URL a las que se redirigirán los usuarios, eliminando las variables y negando a los atacantes el margen de maniobra. Mejor aún, considera la posibilidad de no utilizar redireccionamientos y reenvíos en absoluto.
Si no hay absolutamente ninguna forma de evitar tener variables como parte de un proceso de redireccionamiento o reenvío, se debe implementar un proceso de validación para garantizar que la redirección vaya a uno de un conjunto de destinos válidos. Por último, usa valores de mapeo en lugar de direcciones URL reales. En su lugar, los piratas informáticos intentarán utilizar la información de la URL y es probable que no puedan adivinar el esquema de mapeo, incluso si sospechan que uno está en uso.
Más información sobre redireccionamientos y reenvíos no validados
Para leer más, puede echar un vistazo al OWASP páginas de referencia en redireccionamientos y reenvíos no validados. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
Ocúpate de los redireccionamientos y reenvíos no validados de una vez por todas. Aplica tus nuevos conocimientos y pon a prueba tus habilidades en nuestra plataforma de formación gamificada: [Empieza aquí]

Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización. Los piratas informáticos suelen aprovechar este error común para perpetrar estafas de suplantación de identidad o para acceder a páginas e información que normalmente estarían restringidas.
Siempre que una aplicación web está diseñada para redirigir a los usuarios a páginas nuevas, existe el peligro de que esas solicitudes puedan ser manipuladas o secuestradas. Esto puede ocurrir si no existe un proceso de validación para evitar que los parámetros de reenvío apunten a destinos no deseados.
La buena noticia es que los redireccionamientos y reenvíos no validados son una de las vulnerabilidades más fáciles de eliminar de su entorno. Una vez eliminadas, puede tomar algunas medidas sencillas para asegurarse de que nunca se generen en el futuro.
En este episodio, aprenderemos:
- Cómo los piratas informáticos explotan las vulnerabilidades de redireccionamiento y reenvío no validadas
- Por qué permitir redireccionamientos y reenvíos no validados puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes los redireccionamientos y reenvíos no validados?
Los atacantes primero deben encontrar una aplicación web que esté configurada para reenviar a los usuarios a una página o páginas específicas. Si la página de destino está definida en el código, no hay ninguna vulnerabilidad. Por ejemplo, en Java, esta sería una forma segura y predefinida de enviar a un usuario a una nueva ubicación sin que tuviera que realizar ninguna acción, como hacer clic en un hipervínculo.
response.sendRedirect (» http://www.knownsafesite.com «);
La vulnerabilidad se produce si el sitio está programado para aceptar la entrada del usuario para la redirección, o si el parámetro se deja abierto, quizás para obtener la información de otra fuente. Por ejemplo, un desarrollador podría usar el parámetro «url'Get».
response.sendRedirect (request.getParameter («url»));
Si bien esto brinda más flexibilidad, también crea la vulnerabilidad de redireccionamientos y reenvíos no validados. Los piratas informáticos pueden añadir información después de las barras diagonales para redirigir al sitio que elijan, tal vez como parte de un correo electrónico de suplantación de identidad. Los usuarios ven el dominio de confianza en la primera parte de un enlace y no se dan cuenta de que el sitio web puede redirigirlos al sitio del pirata informático.
¿Por qué son tan peligrosos los redireccionamientos y reenvíos no validados?
El peligro que representa permitir redireccionamientos y reenvíos no validados puede ser significativo. Para los usuarios, el mayor peligro es que pueden convertirse en víctimas de ataques de suplantación de identidad. Como ven la URL de nivel superior, es más probable que confíen en un correo electrónico de suplantación de identidad u otro tipo de comunicación y hagan clic en un enlace. Y si la página a la que son redirigidos se parece a la página real, el engaño puede resultar bastante eficaz. Pueden compartir su nombre de usuario, contraseñas u otras credenciales y nunca sospechar que están siendo manipulados.
Eliminar la amenaza que representan los redireccionamientos y reenvíos no validados
Los redireccionamientos y reenvíos no validados comienzan mientras se desarrolla una aplicación. Se pueden eliminar a posteriori, pero la forma más sencilla de eliminarlos es simplemente no permitir que los parámetros de usuario ni las cadenas abiertas formen parte de ninguna función de redireccionamiento o reenvío. En su lugar, defina estrictamente las URL a las que se redirigirán los usuarios, eliminando las variables y negando a los atacantes el margen de maniobra. Mejor aún, considera la posibilidad de no utilizar redireccionamientos y reenvíos en absoluto.
Si no hay absolutamente ninguna forma de evitar tener variables como parte de un proceso de redireccionamiento o reenvío, se debe implementar un proceso de validación para garantizar que la redirección vaya a uno de un conjunto de destinos válidos. Por último, usa valores de mapeo en lugar de direcciones URL reales. En su lugar, los piratas informáticos intentarán utilizar la información de la URL y es probable que no puedan adivinar el esquema de mapeo, incluso si sospechan que uno está en uso.
Más información sobre redireccionamientos y reenvíos no validados
Para leer más, puede echar un vistazo al OWASP páginas de referencia en redireccionamientos y reenvíos no validados. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
Ocúpate de los redireccionamientos y reenvíos no validados de una vez por todas. Aplica tus nuevos conocimientos y pon a prueba tus habilidades en nuestra plataforma de formación gamificada: [Empieza aquí]

Klicken Sie auf den untenstehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht anzeigenEine Vorführung buchenJaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.
Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización. Los piratas informáticos suelen aprovechar este error común para perpetrar estafas de suplantación de identidad o para acceder a páginas e información que normalmente estarían restringidas.
Siempre que una aplicación web está diseñada para redirigir a los usuarios a páginas nuevas, existe el peligro de que esas solicitudes puedan ser manipuladas o secuestradas. Esto puede ocurrir si no existe un proceso de validación para evitar que los parámetros de reenvío apunten a destinos no deseados.
La buena noticia es que los redireccionamientos y reenvíos no validados son una de las vulnerabilidades más fáciles de eliminar de su entorno. Una vez eliminadas, puede tomar algunas medidas sencillas para asegurarse de que nunca se generen en el futuro.
En este episodio, aprenderemos:
- Cómo los piratas informáticos explotan las vulnerabilidades de redireccionamiento y reenvío no validadas
- Por qué permitir redireccionamientos y reenvíos no validados puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes los redireccionamientos y reenvíos no validados?
Los atacantes primero deben encontrar una aplicación web que esté configurada para reenviar a los usuarios a una página o páginas específicas. Si la página de destino está definida en el código, no hay ninguna vulnerabilidad. Por ejemplo, en Java, esta sería una forma segura y predefinida de enviar a un usuario a una nueva ubicación sin que tuviera que realizar ninguna acción, como hacer clic en un hipervínculo.
response.sendRedirect (» http://www.knownsafesite.com «);
La vulnerabilidad se produce si el sitio está programado para aceptar la entrada del usuario para la redirección, o si el parámetro se deja abierto, quizás para obtener la información de otra fuente. Por ejemplo, un desarrollador podría usar el parámetro «url'Get».
response.sendRedirect (request.getParameter («url»));
Si bien esto brinda más flexibilidad, también crea la vulnerabilidad de redireccionamientos y reenvíos no validados. Los piratas informáticos pueden añadir información después de las barras diagonales para redirigir al sitio que elijan, tal vez como parte de un correo electrónico de suplantación de identidad. Los usuarios ven el dominio de confianza en la primera parte de un enlace y no se dan cuenta de que el sitio web puede redirigirlos al sitio del pirata informático.
¿Por qué son tan peligrosos los redireccionamientos y reenvíos no validados?
El peligro que representa permitir redireccionamientos y reenvíos no validados puede ser significativo. Para los usuarios, el mayor peligro es que pueden convertirse en víctimas de ataques de suplantación de identidad. Como ven la URL de nivel superior, es más probable que confíen en un correo electrónico de suplantación de identidad u otro tipo de comunicación y hagan clic en un enlace. Y si la página a la que son redirigidos se parece a la página real, el engaño puede resultar bastante eficaz. Pueden compartir su nombre de usuario, contraseñas u otras credenciales y nunca sospechar que están siendo manipulados.
Eliminar la amenaza que representan los redireccionamientos y reenvíos no validados
Los redireccionamientos y reenvíos no validados comienzan mientras se desarrolla una aplicación. Se pueden eliminar a posteriori, pero la forma más sencilla de eliminarlos es simplemente no permitir que los parámetros de usuario ni las cadenas abiertas formen parte de ninguna función de redireccionamiento o reenvío. En su lugar, defina estrictamente las URL a las que se redirigirán los usuarios, eliminando las variables y negando a los atacantes el margen de maniobra. Mejor aún, considera la posibilidad de no utilizar redireccionamientos y reenvíos en absoluto.
Si no hay absolutamente ninguna forma de evitar tener variables como parte de un proceso de redireccionamiento o reenvío, se debe implementar un proceso de validación para garantizar que la redirección vaya a uno de un conjunto de destinos válidos. Por último, usa valores de mapeo en lugar de direcciones URL reales. En su lugar, los piratas informáticos intentarán utilizar la información de la URL y es probable que no puedan adivinar el esquema de mapeo, incluso si sospechan que uno está en uso.
Más información sobre redireccionamientos y reenvíos no validados
Para leer más, puede echar un vistazo al OWASP páginas de referencia en redireccionamientos y reenvíos no validados. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
Ocúpate de los redireccionamientos y reenvíos no validados de una vez por todas. Aplica tus nuevos conocimientos y pon a prueba tus habilidades en nuestra plataforma de formación gamificada: [Empieza aquí]
Inhaltsverzeichnis
Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Vorführung buchenHerunterladenRessourcen für den Einstieg
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
Die Leistungsfähigkeit von OpenText Application Security + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
Themen und Inhalte der Schulung zum Thema sicherer Code
Unsere branchenführenden Inhalte werden ständig weiterentwickelt, um sich an die sich wandelnde Landschaft der Softwareentwicklung anzupassen und dabei Ihre Rolle zu berücksichtigen. Es werden Themen angeboten, die von KI bis hin zu XQuery-Injektion reichen und sich an verschiedene Positionen richten, von Architekten und Ingenieuren bis hin zu Produktmanagern und Qualitätskontrolleuren. Verschaffen Sie sich einen Überblick über unser Angebot an Inhalten nach Thema und Funktion.
Ressourcen für den Einstieg
Cybermon ist zurück: Die KI-Missionen von Beat the Boss sind jetzt auf Abruf verfügbar.
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über bei SCW verfügbar. Implementieren Sie fortschrittliche KI- und LLM-Sicherheitsherausforderungen, um die sichere Entwicklung von KI in großem Maßstab zu stärken.
Erläuterung des Gesetzes zur Cyberresilienz: Was bedeutet es für die Entwicklung sicherer Software?
Entdecken Sie, was das EU-Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams mit sicheren Designpraktiken, der Vermeidung von Schwachstellen und der Entwicklung von Fähigkeiten für Entwickler darauf vorbereiten können.




