MEDIUM

Content Security Policy Bypass

Bypass de políticas de seguridad de contenido y evasión de restricciones CSP

Intermedio

Modo Reto activo — explora libremente. Activa el Modo Tutorial si necesitas orientación.

Ejemplos de explotación:

Verificar cabecera CSP actual

Obtener y analizar la Content-Security-Policy del servidor

/api/lab/csp
Script inline — ¿permitido?

Comprobar si 'unsafe-inline' en script-src está activo

/api/lab/csp?test=inline
eval() — ¿permitido? (unsafe-eval)

Verificar si unsafe-eval está habilitado en script-src

/api/lab/csp?test=eval
JSONP endpoint en dominio de confianza

Si el CSP confía en un CDN con JSONP, se puede abusar para ejecutar JS

/api/lab/csp?test=jsonp
Bypass — nonce predecible

Si el nonce es estático o predecible, puede reutilizarse para inyectar scripts

/api/lab/csp?test=nonce
Whitelist demasiado amplia (*.ejemplo.com)

Un wildcard en el origen permite cargar scripts desde subdominios comprometidos

/api/lab/csp?test=wildcard
Bypass — data: URI en img-src

data: en img-src combinado con XSS puede exfiltrar datos

/api/lab/csp?test=data-uri
CSP report-uri — capturar violaciones

Verificar si existe endpoint de reporte de violaciones CSP (info leak)

/api/lab/csp?test=report-uri

Vulnerabilidad Media

Este endpoint tiene una política CSP débil o incorrectamente configurada. Las directivas 'unsafe-inline' y 'unsafe-eval' están habilitadas, permitiendo la ejecución de scripts inline y eval(), lo que facilita ataques XSS.

Esta aplicación es vulnerable por diseño - Solo para propósitos educativos

© 2025 Aitana Security Lab