Vulnerabilidades de fijación de sesión que permiten secuestro de sesiones de usuario
Modo Reto activo — explora libremente. Activa el Modo Tutorial si necesitas orientación.
Obtener un ID de sesión sin autenticación
/api/lab/session-fixationEnviar un sessionId predefinido antes de que la víctima se autentique
/api/lab/session-fixation?sessionId=attacker-controlled-sessionSi el ID permanece igual después del login, el servidor es vulnerable
/api/lab/session-fixation?action=login&sessionId=attacker-controlled-sessionLa cookie de sesión accesible desde JS (falta HttpOnly)
/api/lab/session-fixation?check=httponlyLa cookie se envía por HTTP en claro (falta Secure)
/api/lab/session-fixation?check=secureSin SameSite=Strict/Lax la cookie puede enviarse en peticiones cross-site (CSRF)
/api/lab/session-fixation?check=samesiteComprobar si las peticiones de cambio de estado incluyen token CSRF
/api/lab/session-fixation?check=csrfEste endpoint no regenera el ID de sesión después de la autenticación. Un atacante puede crear una sesión, engañar a la víctima para que se autentique con esa sesión, y luego usar el mismo ID de sesión para acceder a la cuenta de la víctima.
Esta aplicación es vulnerable por diseño - Solo para propósitos educativos
© 2025 Aitana Security Lab