Nuevos labs cada semana — Accede a todos desde 5€/mes
Ver labs →Labs de CSRF
Cross-Site Request Forgery (CSRF)
¿Qué es CSRF?
El CSRF fuerza a un usuario autenticado a ejecutar acciones no deseadas en una aplicación web en la que está autenticado. Puede cambiar contraseñas, transferir fondos o modificar configuraciones sin el consentimiento del usuario.
¿Por qué practicar CSRF?
Aunque muchos frameworks modernos incluyen protección CSRF, las implementaciones incorrectas son comunes. Los bugs CSRF en operaciones críticas (cambio de email, transferencias, permisos) suelen pagar bounties altos por su impacto directo y porque permiten chains de account takeover.
¿Qué aprenderás con los labs de CSRF?
Aprenderás a detectar la ausencia o reuso de tokens, técnicas de bypass de SameSite=Lax (subdominios, top-level navigation), CSRF en endpoints JSON con Content-Type permisivo, fijación de método HTTP y cómo encadenar CSRF con XSS para roo total.
Tipos de CSRF que cubrimos
- Token missing/reusable
El endpoint sensible no exige token, o acepta cualquier token válido del mismo usuario. El más fácil de explotar.
- SameSite bypass
Lax permite GET top-level. Si el endpoint sensible acepta GET (cambio de email vía link), bypass directo.
- JSON CSRF
Endpoints que aceptan `Content-Type: text/plain` pueden recibir un POST cross-origin con JSON en el body.
- Method override
Apps que permiten `_method=PUT` en POST formularios pueden ser CSRF'eadas para acciones idempotentes.
Aprende la teoría
Academy: Authentication & Sessions
Cargando labs...
Ver en catálogo completo →Otras categorías relacionadas
Empieza con labs de CSRF
Practica Cross-Site Request Forgery (CSRF) con labs basados en reportes reales. En español. Desde 5€/mes.
Empieza con el primer lab de CSRF