🟢
Web Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Aplicaciones vulnerables
  • Reconocimiento y recolección de información
    • Web Application Firewall (WAF)
    • Domain Name System (DNS)
    • Subdominios y Virtual Host (VHost)
    • SSL/TLS y algoritmos de cifrados
    • Certificados
    • Tecnologías web
  • Escaneo y enumeración
    • HTTP security headers
    • HTTP methods (verbs)
    • Crawling y spidering
    • Fuzzing
      • Directorios
      • Archivos
      • Extensiones
      • Parámetros
        • GET
        • POST
      • Wordlists
    • Compresión y ofuscación
    • Herramientas automatizadas
  • Explotación
    • API keys
    • Clickjacking
    • HTTP methods (verbs)
    • Input data validation
    • HTTP Host header
    • Autenticación y autorización
      • Cookie
      • JSON Web Token (JWT)
      • OAuth
      • SAML
    • Same-origin policy (SOP)
      • Cross-origin resource sharing (CORS)
    • Cross-site scripting (XSS)
    • Cross-site request forgery (CSRF)
    • File upload
    • Path traversal & file inclusion
    • Command injection
      • Node.js
    • SQL injection (SQLi)
      • MySQL / MariaDB
      • Microsoft SQL Server
      • PostgreSQL
      • Oracle
      • sqlmap
    • NoSQL injection (NoSQLi)
    • XML external entity (XXE) injection
    • CRLF injection
    • XPath injection
    • LDAP injection
    • PDF injection
    • Server-side template injection (SSTI)
    • Server-side include (SSI) injection
    • Server-side parameter pollution
    • Server-side request forgery (SSRF)
    • Web cache poisoning
    • HTTP request smuggling
    • Prototype pollution
    • Type juggling
    • GraphQL
    • Open redirect
    • Content Management System (CMS)
      • WordPress
    • Websocket
    • Deserialization
    • Flash
  • Revisión de código
    • Java
  • Checklist
    • Web application penetration testing
    • Web API penetration testing
Con tecnología de GitBook
En esta página
  • General
  • cURL
  • Nmap
  • Nuclei
  • securityheaders
  • shcheck
  • Mozilla Observatory
  • OWASP Secure Headers Project
  • Security Headers

¿Te fue útil?

  1. Escaneo y enumeración

HTTP security headers

General

HTTP header
Estado

Strict-Transport-Security

Recomendado

Content-Security-Policy

Recomendado

X-Content-Type-Options

Recomendado

Content-Type

Recomendado

X-Frame-Options

Opcional según contexto

Referrer-Policy

Opcional según contexto

Cache-Control

Opcional según contexto

Strict-Transport-Security
Strict-Transport-Security: max-age=31536000; includeSubDomains
Content-Security-Policy
Content-Security-Policy: default-src 'self'; form-action 'self'; object-src 'none'; frame-ancestors 'none'; upgrade-insecure-requests; block-all-mixed-content
X-Content-Type-Options
X-Content-Type-Options: nosniff
Content-Type
Content-Type: application/json
Content-Type: application/xml
Referrer-Policy
Referrer-Policy: no-referrer
Cache-Control
Cache-Control: no-store

cURL

curl -I -L --url <target>
  • -I = headers.

  • -L = seguir redireccionamientos.

  • --url = URL (Uniform Resource Locator).

    • <target> = objetivo.

Nmap

nmap -p 80,443 --script http-security-headers <target> -oN nmap-http-security-headers.txt
  • -p = puertos.

  • --script http-security-headers = HTTP security headers.

  • <target> = objetivo.

Nuclei

nuclei -u <target> -t http/misconfiguration/http-missing-security-headers.yaml -ts -silent

securityheaders

securityheaders.py <target>

shcheck

shcheck.py -i -k <target>

Mozilla Observatory

OWASP Secure Headers Project

Security Headers

AnteriorTecnologías webSiguienteHTTP methods (verbs)

Última actualización hace 9 meses

¿Te fue útil?

X-Frame-Options: DENY
X-Frame-Options: SAMEORIGIN
X-Frame-Options: ALLOW-FROM <URI>

X-Frame-Options
https://github.com/juerkkil/securityheaders
https://github.com/santoru/shcheck
https://observatory.mozilla.org/
https://owasp.org/www-project-secure-headers/
https://securityheaders.com/