Skip to Content
Dismiss
Innovación
Una plataforma construida para la IA

Unificado, automatizado y listo para convertir los datos en inteligencia.

Averigüe cómo
Dismiss
16-18 juni, Las Vegas
Pure//Accelerate® 2026

Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten. 

Schrijf u nu in

¿Qué es la inyección de lenguaje de expresión?

La inyección de código es una vulnerabilidad crítica que permite a un tercero ejecutar código en el software del lado del servidor. La inyección de lenguaje de expresión es un tipo de ejecución remota de código que divulga datos confidenciales del servidor. El código remoto ejecuta y muestra variables, contraseñas, funciones o códigos. En el peor de los casos, puede darle a un atacante control remoto del servidor.

¿Qué es la inyección de lenguaje de expresión?

La inyección de lenguaje de expresión es una vulnerabilidad que afecta a las páginas de JavaServer (JSP), las páginas de servidor activo (ASP) y otros lenguajes de expresión alojados en un servidor web. Estos idiomas son idiomas interpretados, por lo que cualquier código enviado al servidor se compila durante el tiempo de ejecución de la aplicación, en lugar de los idiomas compilados estándar con archivos ejecutables binarios. En un idioma interpretado, el código se compila en el servidor cuando un usuario solicita una página.

Cuando una aplicación de lenguaje de expresión (EL) es vulnerable a la inyección de lenguaje de expresión, un atacante envía un código creado a la aplicación como entrada, ya sea en la cadena de consulta o en un objeto de forma. El código se compila en tiempo de ejecución y luego puede mostrar variables, contraseñas y otra información confidencial. Las vulnerabilidades de EL son comunes en versiones desactualizadas de lenguajes interpretados, por lo que las aplicaciones heredadas deben probarse antes de implementarlas en la producción. Después de un evento crítico, las organizaciones necesitan planes de recuperación ante desastres para remediar la divulgación de datos y los exploits.

Cómo funciona la inyección de lenguaje de expresión

Cualquier aplicación que ejecute un idioma interpretado debe eliminar el código y los caracteres especiales de la entrada. Sin restregar la entrada, la aplicación aceptará el código y lo ejecutará en el servidor. La mayoría de las vulnerabilidades de inyección de EL involucran JSP, por lo que usaremos el código JSP en el siguiente ejemplo. El siguiente fragmento es un ejemplo de una única línea de código vulnerable a la inyección EL:

<spring:message code="${param['message']}" text=""/>

En este ejemplo, el atributo de código toma un parámetro que contiene una cadena. Si un atacante inyecta código en el parámetro, se compilará y ejecutará en el servidor. Los usuarios no ven este código en su página web local, por lo que los atacantes usan guiones comunes para encontrar vulnerabilidades de inyección de EL.

Vulnerabilidades comunes que llevan a la inyección del lenguaje de expresión

De manera similar a cualquier vulnerabilidad a la inyección, la vulnerabilidad a la inyección de EL surge de la falta de validación de la entrada en la aplicación del servidor. Usando el mismo ejemplo anterior, la cadena de mensajes podría ser una cadena inocente de caracteres, pero también podría ser un código. En lugar de enviar una cadena inocente, supongamos que el usuario envió lo siguiente:

${"aaaa".toString().concat(T(java.lang.Runtime).getRuntime().exec('ls -l'))}

La entrada anterior intenta ejecutar el comando del sistema “ls -l” en el servidor. Este comando enumera los archivos y directorios en el directorio actual. Con una lista de archivos, un atacante podría intentar enviar otro comando para abrir y mostrar el contenido de un archivo en su ventana. Un archivo podría contener datos confidenciales, como contraseñas. Desde allí, el atacante podría acceder al servidor y realizar acciones maliciosas adicionales.

Detección de la inyección del lenguaje de expresión

Las pruebas de penetración, tanto de caja blanca como de caja negra, detectarán vulnerabilidades de la inyección de EL. La prueba de caja blanca es un método en el que los profesionales de seguridad revisan el código para detectar vulnerabilidades. Las empresas suministran el código a los revisores de seguridad, y los revisores identifican todas las vulnerabilidades del código en un informe. Es un enfoque proactivo común para la protección de datos.

Las pruebas de penetración de caja negra utilizan la misma forma de análisis y detección de vulnerabilidades que un atacante. Los profesionales de seguridad atacan la aplicación sin conocer el código, por lo que se puede probar cualquier validación o defensa. Las pruebas de caja gris son una combinación de pruebas de caja negra y caja blanca, y a menudo son un método elegido para las aplicaciones web de pruebas de penetración.

Prevención de la inyección del lenguaje de expresión

La mejor manera de detectar ataques de inyección EL es validar el código y eliminar la entrada con caracteres específicos. Por ejemplo, la entrada para un campo de nombre no debe contener caracteres “<” or “>”. Los desarrolladores deben usar bibliotecas creadas para detectar estos caracteres y eliminarlos o soltar la entrada y mostrar un error al usuario.

Otros caracteres también pueden ser maliciosos. En una página de JSP, los fragmentos de código comienzan con los caracteres “<%” characters and end with the “%>”. Estos caracteres juntos deben eliminarse de la entrada. Los atacantes realizarán numerosas combinaciones de código malicioso para evitar la detección, por lo que la mejor manera de detectarlo es usar una biblioteca diseñada para la validación de entradas. Las aplicaciones SIEM también pueden detectar exploits y proporcionar análisis si su aplicación es un objetivo.

Conclusiones

Las vulnerabilidades de las inyecciones de EL deben tratarse como problemas de seguridad críticos. Siempre pruebe sus aplicaciones de lenguaje interpretado para detectar vulnerabilidades de inyección y cualquier otra que pueda divulgar datos confidenciales. Los desarrolladores deben usar herramientas de validación para detectar y detener la inyección de EL, y las aplicaciones heredadas que usan JSP y ASP deben ser monitoreadas de cerca para detectar ataques.

Pure Storage cuenta con la infraestructura de seguridad y el monitoreo de amenazas para proteger sus aplicaciones de los ataques de seguridad.

Buscar recursos y eventos clave

FERIA COMERCIAL
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Prepárese para el evento más valioso al que asistirá este año.

Regístrese ahora
DEMOSTRACIONES DE PURE360
Explore, aprenda y experimente Everpure.

Acceda a videos y demostraciones según demanda para ver lo que Everpure puede hacer.

Mire las demostraciones
VIDEO
Vea: El valor de una Enterprise Data Cloud.

Charlie Giancarlo explica por qué la administración de datos, no el almacenamiento, es el futuro. Descubra cómo un enfoque unificado transforma las operaciones de TI de una empresa.

Mirar ahora
RECURSO
El almacenamiento heredado no puede impulsar el futuro.

Las cargas de trabajo modernas exigen velocidad, seguridad y escalabilidad listas para la AI. ¿Su pila está lista?

Realizar la evaluación
¡Su navegador ya no es compatible!

Los navegadores más antiguos a menudo representan riesgos de seguridad. Para brindar la mejor experiencia posible al utilizar nuestro sitio, actualice a cualquiera de estos navegadores más recientes.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Estrategias de virtualización preparadas para el futuro

Opciones de almacenamiento para todas sus necesidades

Habilite proyectos de IA a cualquier escala.

Almacenamiento de alto rendimiento para procesamiento, capacitación e inferencia de datos

Protección contra la pérdida de datos

Soluciones de ciberresiliencia que protegen sus datos

Reduzca el costo de las operaciones en la nube

Almacenamiento rentable para Azure, AWS y nubes privadas

Acelere el rendimiento de las aplicaciones y las bases de datos

Almacenamiento de baja latencia para el rendimiento de las aplicaciones

Reduzca el consumo de energía y el espacio utilizado por los centros de datos

Almacenamiento eficiente en recursos para mejorar el uso de los centros de datos.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.