BEGIN:VCALENDAR
VERSION:2.0
CALSCALE:GREGORIAN
BEGIN:VEVENT
URL:https://www.learndesk.us/class-es/4638723566206976/lesson/33e2af433cfcdcd9ca2c9984acca594f?ref=outlook-calendar
SUMMARY:A1: Server Side JS Injection
DTSTART;TZID=America/Los_Angeles:20260503T190000
DTEND;TZID=America/Los_Angeles:20260503T200000
LOCATION:https://www.learndesk.us/class-es/4638723566206976/lesson/33e2af433cfcdcd9ca2c9984acca594f?ref=outlook-calendar
DESCRIPTION: Las fallas de inyecci&oacute;n ocurren cuando se env&iacute;an datos no confiables a un int&eacute;rprete como parte de un comando o consulta. Los datos del atacante pueden enga&ntilde;ar al int&eacute;rprete para que ejecute comandos no intencionados o acceda a los datos sin la debida autorizaci&oacute;n.
Un ejemplo de un atacante que puede leer contenido de archivos del servidor. Los siguientes comandos pueden listar el contenido de un directorio de la aplicaci&oacute;n:
res.end(require('fs').readdirSync('.').toString())res.end(require('fs').readdirSync('..').toString())
Luego de obtener el listado de archivos se puede obtener el contenido del mismo, por ejemplo, obtener el archivo /etc/passwd del servidor linux:
res.end(require('fs').readFileSync('/etc/passwd'))
Un ejemplo de c&oacute;digo inseguro, utilizando la funci&oacute;n eval():

var preTax = eval(req.body.preTax);
var afterTax = eval(req.body.afterTax);
var roth = eval(req.body.roth);

Luego se puede mejorar el parseo...

https://www.learndesk.us/class-es/4638723566206976/lesson/33e2af433cfcdcd9ca2c9984acca594f?ref=outlook-calendar
STATUS:CONFIRMED
SEQUENCE:3
BEGIN:VALARM
TRIGGER:-PT10M
DESCRIPTION:Class Reminder
ACTION:DISPLAY
END:VALARM
END:VEVENT
END:VCALENDAR