OWASP A03:2021 — Injection
Detector de Inyección de Comandos
Command Injection permite a un atacante ejecutar comandos arbitrarios en el servidor. Es una de las vulnerabilidades más críticas: puede comprometer completamente el sistema.
Código vulnerable vs. seguro
Vulnerable (Python)
import os
filename = request.args['file']
# ⚠️ Ejecuta comandos del usuario
os.system(f"cat {filename}")
# Ataque: file = "; rm -rf /"
Seguro (Python)
import subprocess
filename = request.args['file']
# ✅ Args como lista, sin shell=True
result = subprocess.run(
['cat', filename],
capture_output=True
)Vulnerable (Node.js)
const { exec } = require('child_process')
const ip = req.query.ip
exec(`ping ${ip}`, callback)Seguro (Node.js)
const { execFile } = require('child_process')
const ip = req.query.ip
// Validar IP + usar execFile
execFile('ping', [ip], callback)¿Tu código ejecuta comandos con datos del usuario?
Detecta el riesgo antes de llegar a producción. 5 análisis gratis.
Analizar ahora → Gratis