
Los codificadores conquistan la seguridad: serie Share & Learn: redireccionamientos y reenvíos no validados
Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización. Los piratas informáticos suelen aprovechar este error común para perpetrar estafas de suplantación de identidad o para acceder a páginas e información que normalmente estarían restringidas.
Siempre que una aplicación web está diseñada para redirigir a los usuarios a páginas nuevas, existe el peligro de que esas solicitudes puedan ser manipuladas o secuestradas. Esto puede ocurrir si no existe un proceso de validación para evitar que los parámetros de reenvío apunten a destinos no deseados.
La buena noticia es que los redireccionamientos y reenvíos no validados son una de las vulnerabilidades más fáciles de eliminar de su entorno. Una vez eliminadas, puede tomar algunas medidas sencillas para asegurarse de que nunca se generen en el futuro.
En este episodio, aprenderemos:
- Cómo los piratas informáticos explotan las vulnerabilidades de redireccionamiento y reenvío no validadas
- Por qué permitir redireccionamientos y reenvíos no validados puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes los redireccionamientos y reenvíos no validados?
Los atacantes primero deben encontrar una aplicación web que esté configurada para reenviar a los usuarios a una página o páginas específicas. Si la página de destino está definida en el código, no hay ninguna vulnerabilidad. Por ejemplo, en Java, esta sería una forma segura y predefinida de enviar a un usuario a una nueva ubicación sin que tuviera que realizar ninguna acción, como hacer clic en un hipervínculo.
response.sendRedirect (» http://www.knownsafesite.com «);
La vulnerabilidad se produce si el sitio está programado para aceptar la entrada del usuario para la redirección, o si el parámetro se deja abierto, quizás para obtener la información de otra fuente. Por ejemplo, un desarrollador podría usar el parámetro «url'Get».
response.sendRedirect (request.getParameter («url»));
Si bien esto brinda más flexibilidad, también crea la vulnerabilidad de redireccionamientos y reenvíos no validados. Los piratas informáticos pueden añadir información después de las barras diagonales para redirigir al sitio que elijan, tal vez como parte de un correo electrónico de suplantación de identidad. Los usuarios ven el dominio de confianza en la primera parte de un enlace y no se dan cuenta de que el sitio web puede redirigirlos al sitio del pirata informático.
¿Por qué son tan peligrosos los redireccionamientos y reenvíos no validados?
El peligro que representa permitir redireccionamientos y reenvíos no validados puede ser significativo. Para los usuarios, el mayor peligro es que pueden convertirse en víctimas de ataques de suplantación de identidad. Como ven la URL de nivel superior, es más probable que confíen en un correo electrónico de suplantación de identidad u otro tipo de comunicación y hagan clic en un enlace. Y si la página a la que son redirigidos se parece a la página real, el engaño puede resultar bastante eficaz. Pueden compartir su nombre de usuario, contraseñas u otras credenciales y nunca sospechar que están siendo manipulados.
Eliminar la amenaza que representan los redireccionamientos y reenvíos no validados
Los redireccionamientos y reenvíos no validados comienzan mientras se desarrolla una aplicación. Se pueden eliminar a posteriori, pero la forma más sencilla de eliminarlos es simplemente no permitir que los parámetros de usuario ni las cadenas abiertas formen parte de ninguna función de redireccionamiento o reenvío. En su lugar, defina estrictamente las URL a las que se redirigirán los usuarios, eliminando las variables y negando a los atacantes el margen de maniobra. Mejor aún, considera la posibilidad de no utilizar redireccionamientos y reenvíos en absoluto.
Si no hay absolutamente ninguna forma de evitar tener variables como parte de un proceso de redireccionamiento o reenvío, se debe implementar un proceso de validación para garantizar que la redirección vaya a uno de un conjunto de destinos válidos. Por último, usa valores de mapeo en lugar de direcciones URL reales. En su lugar, los piratas informáticos intentarán utilizar la información de la URL y es probable que no puedan adivinar el esquema de mapeo, incluso si sospechan que uno está en uso.
Más información sobre redireccionamientos y reenvíos no validados
Para leer más, puede echar un vistazo al OWASP páginas de referencia en redireccionamientos y reenvíos no validados. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
Ocúpate de los redireccionamientos y reenvíos no validados de una vez por todas. Aplica tus nuevos conocimientos y pon a prueba tus habilidades en nuestra plataforma de formación gamificada: [Empieza aquí]


Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización.
Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Vorführung buchenJaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.


Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización. Los piratas informáticos suelen aprovechar este error común para perpetrar estafas de suplantación de identidad o para acceder a páginas e información que normalmente estarían restringidas.
Siempre que una aplicación web está diseñada para redirigir a los usuarios a páginas nuevas, existe el peligro de que esas solicitudes puedan ser manipuladas o secuestradas. Esto puede ocurrir si no existe un proceso de validación para evitar que los parámetros de reenvío apunten a destinos no deseados.
La buena noticia es que los redireccionamientos y reenvíos no validados son una de las vulnerabilidades más fáciles de eliminar de su entorno. Una vez eliminadas, puede tomar algunas medidas sencillas para asegurarse de que nunca se generen en el futuro.
En este episodio, aprenderemos:
- Cómo los piratas informáticos explotan las vulnerabilidades de redireccionamiento y reenvío no validadas
- Por qué permitir redireccionamientos y reenvíos no validados puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes los redireccionamientos y reenvíos no validados?
Los atacantes primero deben encontrar una aplicación web que esté configurada para reenviar a los usuarios a una página o páginas específicas. Si la página de destino está definida en el código, no hay ninguna vulnerabilidad. Por ejemplo, en Java, esta sería una forma segura y predefinida de enviar a un usuario a una nueva ubicación sin que tuviera que realizar ninguna acción, como hacer clic en un hipervínculo.
response.sendRedirect (» http://www.knownsafesite.com «);
La vulnerabilidad se produce si el sitio está programado para aceptar la entrada del usuario para la redirección, o si el parámetro se deja abierto, quizás para obtener la información de otra fuente. Por ejemplo, un desarrollador podría usar el parámetro «url'Get».
response.sendRedirect (request.getParameter («url»));
Si bien esto brinda más flexibilidad, también crea la vulnerabilidad de redireccionamientos y reenvíos no validados. Los piratas informáticos pueden añadir información después de las barras diagonales para redirigir al sitio que elijan, tal vez como parte de un correo electrónico de suplantación de identidad. Los usuarios ven el dominio de confianza en la primera parte de un enlace y no se dan cuenta de que el sitio web puede redirigirlos al sitio del pirata informático.
¿Por qué son tan peligrosos los redireccionamientos y reenvíos no validados?
El peligro que representa permitir redireccionamientos y reenvíos no validados puede ser significativo. Para los usuarios, el mayor peligro es que pueden convertirse en víctimas de ataques de suplantación de identidad. Como ven la URL de nivel superior, es más probable que confíen en un correo electrónico de suplantación de identidad u otro tipo de comunicación y hagan clic en un enlace. Y si la página a la que son redirigidos se parece a la página real, el engaño puede resultar bastante eficaz. Pueden compartir su nombre de usuario, contraseñas u otras credenciales y nunca sospechar que están siendo manipulados.
Eliminar la amenaza que representan los redireccionamientos y reenvíos no validados
Los redireccionamientos y reenvíos no validados comienzan mientras se desarrolla una aplicación. Se pueden eliminar a posteriori, pero la forma más sencilla de eliminarlos es simplemente no permitir que los parámetros de usuario ni las cadenas abiertas formen parte de ninguna función de redireccionamiento o reenvío. En su lugar, defina estrictamente las URL a las que se redirigirán los usuarios, eliminando las variables y negando a los atacantes el margen de maniobra. Mejor aún, considera la posibilidad de no utilizar redireccionamientos y reenvíos en absoluto.
Si no hay absolutamente ninguna forma de evitar tener variables como parte de un proceso de redireccionamiento o reenvío, se debe implementar un proceso de validación para garantizar que la redirección vaya a uno de un conjunto de destinos válidos. Por último, usa valores de mapeo en lugar de direcciones URL reales. En su lugar, los piratas informáticos intentarán utilizar la información de la URL y es probable que no puedan adivinar el esquema de mapeo, incluso si sospechan que uno está en uso.
Más información sobre redireccionamientos y reenvíos no validados
Para leer más, puede echar un vistazo al OWASP páginas de referencia en redireccionamientos y reenvíos no validados. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
Ocúpate de los redireccionamientos y reenvíos no validados de una vez por todas. Aplica tus nuevos conocimientos y pon a prueba tus habilidades en nuestra plataforma de formación gamificada: [Empieza aquí]

Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización. Los piratas informáticos suelen aprovechar este error común para perpetrar estafas de suplantación de identidad o para acceder a páginas e información que normalmente estarían restringidas.
Siempre que una aplicación web está diseñada para redirigir a los usuarios a páginas nuevas, existe el peligro de que esas solicitudes puedan ser manipuladas o secuestradas. Esto puede ocurrir si no existe un proceso de validación para evitar que los parámetros de reenvío apunten a destinos no deseados.
La buena noticia es que los redireccionamientos y reenvíos no validados son una de las vulnerabilidades más fáciles de eliminar de su entorno. Una vez eliminadas, puede tomar algunas medidas sencillas para asegurarse de que nunca se generen en el futuro.
En este episodio, aprenderemos:
- Cómo los piratas informáticos explotan las vulnerabilidades de redireccionamiento y reenvío no validadas
- Por qué permitir redireccionamientos y reenvíos no validados puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes los redireccionamientos y reenvíos no validados?
Los atacantes primero deben encontrar una aplicación web que esté configurada para reenviar a los usuarios a una página o páginas específicas. Si la página de destino está definida en el código, no hay ninguna vulnerabilidad. Por ejemplo, en Java, esta sería una forma segura y predefinida de enviar a un usuario a una nueva ubicación sin que tuviera que realizar ninguna acción, como hacer clic en un hipervínculo.
response.sendRedirect (» http://www.knownsafesite.com «);
La vulnerabilidad se produce si el sitio está programado para aceptar la entrada del usuario para la redirección, o si el parámetro se deja abierto, quizás para obtener la información de otra fuente. Por ejemplo, un desarrollador podría usar el parámetro «url'Get».
response.sendRedirect (request.getParameter («url»));
Si bien esto brinda más flexibilidad, también crea la vulnerabilidad de redireccionamientos y reenvíos no validados. Los piratas informáticos pueden añadir información después de las barras diagonales para redirigir al sitio que elijan, tal vez como parte de un correo electrónico de suplantación de identidad. Los usuarios ven el dominio de confianza en la primera parte de un enlace y no se dan cuenta de que el sitio web puede redirigirlos al sitio del pirata informático.
¿Por qué son tan peligrosos los redireccionamientos y reenvíos no validados?
El peligro que representa permitir redireccionamientos y reenvíos no validados puede ser significativo. Para los usuarios, el mayor peligro es que pueden convertirse en víctimas de ataques de suplantación de identidad. Como ven la URL de nivel superior, es más probable que confíen en un correo electrónico de suplantación de identidad u otro tipo de comunicación y hagan clic en un enlace. Y si la página a la que son redirigidos se parece a la página real, el engaño puede resultar bastante eficaz. Pueden compartir su nombre de usuario, contraseñas u otras credenciales y nunca sospechar que están siendo manipulados.
Eliminar la amenaza que representan los redireccionamientos y reenvíos no validados
Los redireccionamientos y reenvíos no validados comienzan mientras se desarrolla una aplicación. Se pueden eliminar a posteriori, pero la forma más sencilla de eliminarlos es simplemente no permitir que los parámetros de usuario ni las cadenas abiertas formen parte de ninguna función de redireccionamiento o reenvío. En su lugar, defina estrictamente las URL a las que se redirigirán los usuarios, eliminando las variables y negando a los atacantes el margen de maniobra. Mejor aún, considera la posibilidad de no utilizar redireccionamientos y reenvíos en absoluto.
Si no hay absolutamente ninguna forma de evitar tener variables como parte de un proceso de redireccionamiento o reenvío, se debe implementar un proceso de validación para garantizar que la redirección vaya a uno de un conjunto de destinos válidos. Por último, usa valores de mapeo en lugar de direcciones URL reales. En su lugar, los piratas informáticos intentarán utilizar la información de la URL y es probable que no puedan adivinar el esquema de mapeo, incluso si sospechan que uno está en uso.
Más información sobre redireccionamientos y reenvíos no validados
Para leer más, puede echar un vistazo al OWASP páginas de referencia en redireccionamientos y reenvíos no validados. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
Ocúpate de los redireccionamientos y reenvíos no validados de una vez por todas. Aplica tus nuevos conocimientos y pon a prueba tus habilidades en nuestra plataforma de formación gamificada: [Empieza aquí]

Klicken Sie auf den untenstehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht anzeigenEine Vorführung buchenJaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.
Codificar un sitio web o una aplicación con la capacidad de procesar redireccionamientos y reenvíos no validados puede ser extremadamente peligroso tanto para los usuarios como para la organización. Los piratas informáticos suelen aprovechar este error común para perpetrar estafas de suplantación de identidad o para acceder a páginas e información que normalmente estarían restringidas.
Siempre que una aplicación web está diseñada para redirigir a los usuarios a páginas nuevas, existe el peligro de que esas solicitudes puedan ser manipuladas o secuestradas. Esto puede ocurrir si no existe un proceso de validación para evitar que los parámetros de reenvío apunten a destinos no deseados.
La buena noticia es que los redireccionamientos y reenvíos no validados son una de las vulnerabilidades más fáciles de eliminar de su entorno. Una vez eliminadas, puede tomar algunas medidas sencillas para asegurarse de que nunca se generen en el futuro.
En este episodio, aprenderemos:
- Cómo los piratas informáticos explotan las vulnerabilidades de redireccionamiento y reenvío no validadas
- Por qué permitir redireccionamientos y reenvíos no validados puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes los redireccionamientos y reenvíos no validados?
Los atacantes primero deben encontrar una aplicación web que esté configurada para reenviar a los usuarios a una página o páginas específicas. Si la página de destino está definida en el código, no hay ninguna vulnerabilidad. Por ejemplo, en Java, esta sería una forma segura y predefinida de enviar a un usuario a una nueva ubicación sin que tuviera que realizar ninguna acción, como hacer clic en un hipervínculo.
response.sendRedirect (» http://www.knownsafesite.com «);
La vulnerabilidad se produce si el sitio está programado para aceptar la entrada del usuario para la redirección, o si el parámetro se deja abierto, quizás para obtener la información de otra fuente. Por ejemplo, un desarrollador podría usar el parámetro «url'Get».
response.sendRedirect (request.getParameter («url»));
Si bien esto brinda más flexibilidad, también crea la vulnerabilidad de redireccionamientos y reenvíos no validados. Los piratas informáticos pueden añadir información después de las barras diagonales para redirigir al sitio que elijan, tal vez como parte de un correo electrónico de suplantación de identidad. Los usuarios ven el dominio de confianza en la primera parte de un enlace y no se dan cuenta de que el sitio web puede redirigirlos al sitio del pirata informático.
¿Por qué son tan peligrosos los redireccionamientos y reenvíos no validados?
El peligro que representa permitir redireccionamientos y reenvíos no validados puede ser significativo. Para los usuarios, el mayor peligro es que pueden convertirse en víctimas de ataques de suplantación de identidad. Como ven la URL de nivel superior, es más probable que confíen en un correo electrónico de suplantación de identidad u otro tipo de comunicación y hagan clic en un enlace. Y si la página a la que son redirigidos se parece a la página real, el engaño puede resultar bastante eficaz. Pueden compartir su nombre de usuario, contraseñas u otras credenciales y nunca sospechar que están siendo manipulados.
Eliminar la amenaza que representan los redireccionamientos y reenvíos no validados
Los redireccionamientos y reenvíos no validados comienzan mientras se desarrolla una aplicación. Se pueden eliminar a posteriori, pero la forma más sencilla de eliminarlos es simplemente no permitir que los parámetros de usuario ni las cadenas abiertas formen parte de ninguna función de redireccionamiento o reenvío. En su lugar, defina estrictamente las URL a las que se redirigirán los usuarios, eliminando las variables y negando a los atacantes el margen de maniobra. Mejor aún, considera la posibilidad de no utilizar redireccionamientos y reenvíos en absoluto.
Si no hay absolutamente ninguna forma de evitar tener variables como parte de un proceso de redireccionamiento o reenvío, se debe implementar un proceso de validación para garantizar que la redirección vaya a uno de un conjunto de destinos válidos. Por último, usa valores de mapeo en lugar de direcciones URL reales. En su lugar, los piratas informáticos intentarán utilizar la información de la URL y es probable que no puedan adivinar el esquema de mapeo, incluso si sospechan que uno está en uso.
Más información sobre redireccionamientos y reenvíos no validados
Para leer más, puede echar un vistazo al OWASP páginas de referencia en redireccionamientos y reenvíos no validados. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
Ocúpate de los redireccionamientos y reenvíos no validados de una vez por todas. Aplica tus nuevos conocimientos y pon a prueba tus habilidades en nuestra plataforma de formación gamificada: [Empieza aquí]
Inhaltsverzeichnis
Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Vorführung buchenHerunterladenRessourcen für den Einstieg
Themen und Inhalte der Schulung zum Thema sicherer Code
Unsere branchenführenden Inhalte werden ständig weiterentwickelt, um sich an die sich wandelnde Landschaft der Softwareentwicklung anzupassen und dabei Ihre Rolle zu berücksichtigen. Es werden Themen angeboten, die von KI bis hin zu XQuery-Injektion reichen und sich an verschiedene Positionen richten, von Architekten und Ingenieuren bis hin zu Produktmanagern und Qualitätskontrolleuren. Verschaffen Sie sich einen Überblick über unser Angebot an Inhalten nach Thema und Funktion.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen für den Einstieg
Cybermon ist zurück: Die KI-Missionen von Beat the Boss sind jetzt auf Abruf verfügbar.
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über bei SCW verfügbar. Implementieren Sie fortschrittliche KI- und LLM-Sicherheitsherausforderungen, um die sichere Entwicklung von KI in großem Maßstab zu stärken.
Erläuterung des Gesetzes zur Cyberresilienz: Was bedeutet es für die Entwicklung sicherer Software?
Entdecken Sie, was das EU-Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams mit sicheren Designpraktiken, der Vermeidung von Schwachstellen und der Entwicklung von Fähigkeiten für Entwickler darauf vorbereiten können.
SCW feiert sein 11-jähriges Bestehen: eine Lektion in Echtzeit über Anpassungsfähigkeit und kontinuierliche Verbesserung
2025 war ein großartiges Jahr für KI, Cybersicherheit und SCW. Ich gehe mit ruhiger Zuversicht und dem Optimismus, den nur harte und lohnende Arbeit mit sich bringen kann, auf das Jahr 2026 zu.




%20(1).avif)
.avif)
