resetea.net/api
hacklab fa4a38bb9a fix(security): CRLF injection en campos opcionales + XSS en rtbfUrl — VULN: Header injection
Vulnerabilidades corregidas:
- CRLF injection: los campos nickname/phone/address/extra aceptaban \r\n
  que podían manipular el cuerpo del email o, en implementaciones futuras,
  filtrar hacia cabeceras MIME. sanitizeField() elimina todos los chars
  de control (\r \n \t \x00-\x1F) sustituyéndolos por espacio.
- XSS reflejado (latente): rtbfUrl se interpolaba en innerHTML sin
  escapar con esc(). Aunque rtbfLink() devuelve URLs hardcodeadas,
  cualquier refactor futuro que usase datos del usuario habría sido
  explotable. Ahora siempre pasa por esc().

Co-Authored-By: Claude Sonnet 4.6 <noreply@anthropic.com>
2026-04-07 17:25:12 +02:00
..
routes fix(security): CRLF injection en campos opcionales + XSS en rtbfUrl — VULN: Header injection 2026-04-07 17:25:12 +02:00
services Add full project structure: backend API + frontend 2026-04-07 12:09:54 +02:00
.env.example Egosurfing: búsqueda real de huella digital con resultados top 5 2026-04-07 12:52:35 +02:00
app.js UI: panel horizontal con tabs + OSINT dorking profesional (95 dorks) 2026-04-07 17:21:56 +02:00
package-lock.json Add full project structure: backend API + frontend 2026-04-07 12:09:54 +02:00
package.json Add full project structure: backend API + frontend 2026-04-07 12:09:54 +02:00