Fallos de Autenticación
Mecanismos de autenticación débiles permiten a atacantes comprometer passwords, keys o tokens de sesión — JWT sin expiración, tokens en localStorage o sin MFA.
Cómo Funciona
Los fallos de autenticación incluyen debilidades en cómo los usuarios prueban su identidad. Problemas comunes incluyen JWTs que nunca expiran, guardar tokens en localStorage (accesible via XSS), no implementar lockout de cuenta después de intentos fallidos, políticas de password débiles y falta de autenticación multi-factor. Los atacantes explotan esto con credential stuffing, brute force o robo de tokens via XSS.
const token = jwt.sign(
{ userId: user.id, role: user.role },
SECRET
);
localStorage.setItem('token', token);const token = jwt.sign(
{ userId: user.id, role: user.role },
SECRET,
{ expiresIn: '1h' }
);
res.cookie('token', token, {
httpOnly: true, secure: true, sameSite: 'strict'
});Ejemplo Real
La brecha de LinkedIn en 2012 expuso 6.5 millones de hashes de passwords. Los passwords estaban hasheados con SHA1 sin salt, permitiendo a los atacantes crackear la mayoría. Después se descubrió que realmente 117 millones de cuentas fueron comprometidas.
Cómo Prevenirlo
- Configura expiración en tokens JWT (1h access, 7d refresh)
- Guarda tokens en cookies httpOnly, nunca en localStorage
- Implementa lockout de cuenta después de intentos fallidos
- Requiere MFA para operaciones sensibles
Tecnologías Afectadas
Data Hogo detecta esta vulnerabilidad automáticamente.
Escanea Tu Repo GratisVulnerabilidades Relacionadas
Control de Acceso Roto
highLos usuarios pueden actuar fuera de sus permisos, accediendo a datos de otros usuarios o funcionalidad admin sin verificaciones de autorización.
Fallos Criptográficos
highDatos sensibles expuestos por encriptación débil o faltante — usar algoritmos obsoletos como MD5/SHA1, guardar passwords en texto plano o transmitir datos sin TLS.
Fallos en Cadena de Suministro
mediumTu aplicación hereda vulnerabilidades de dependencias de terceros — paquetes desactualizados con CVEs conocidos que los atacantes explotan activamente.
Configuración de Seguridad Incorrecta
mediumConfiguraciones por default, CORS abierto, modo debug en producción o mensajes de error detallados exponen tu aplicación a atacantes.