Nuevos labs cada semana — Accede a todos desde 5€/mes

Labs de CSRF

Cross-Site Request Forgery (CSRF)

¿Qué es CSRF?

El CSRF fuerza a un usuario autenticado a ejecutar acciones no deseadas en una aplicación web en la que está autenticado. Puede cambiar contraseñas, transferir fondos o modificar configuraciones sin el consentimiento del usuario.

¿Por qué practicar CSRF?

Aunque muchos frameworks modernos incluyen protección CSRF, las implementaciones incorrectas son comunes. Los bugs CSRF en operaciones críticas (cambio de email, transferencias, permisos) suelen pagar bounties altos por su impacto directo y porque permiten chains de account takeover.

¿Qué aprenderás con los labs de CSRF?

Aprenderás a detectar la ausencia o reuso de tokens, técnicas de bypass de SameSite=Lax (subdominios, top-level navigation), CSRF en endpoints JSON con Content-Type permisivo, fijación de método HTTP y cómo encadenar CSRF con XSS para roo total.

Tipos de CSRF que cubrimos

  • Token missing/reusable

    El endpoint sensible no exige token, o acepta cualquier token válido del mismo usuario. El más fácil de explotar.

  • SameSite bypass

    Lax permite GET top-level. Si el endpoint sensible acepta GET (cambio de email vía link), bypass directo.

  • JSON CSRF

    Endpoints que aceptan `Content-Type: text/plain` pueden recibir un POST cross-origin con JSON en el body.

  • Method override

    Apps que permiten `_method=PUT` en POST formularios pueden ser CSRF'eadas para acciones idempotentes.

Aprende la teoría

Academy: Authentication & Sessions

Empieza con labs de CSRF

Practica Cross-Site Request Forgery (CSRF) con labs basados en reportes reales. En español. Desde 5€/mes.

Empieza con el primer lab de CSRF