ataque por inyecciÓn de cÓdigo sql

13
Ataque por Inyección de Código SQL Base de Datos BADSTORE Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL.

Upload: morely-garcia-leon

Post on 23-Jul-2015

38 views

Category:

Presentations & Public Speaking


0 download

TRANSCRIPT

Page 1: ATAQUE POR INYECCIÓN DE CÓDIGO SQL

Ataque por Inyección de

Código SQL Base de

Datos BADSTORE

Inyección SQL es un método de infiltración de código intruso que se

vale de una vulnerabilidad informática presente en una aplicación en

el nivel de validación de las entradas para realizar consultas a una

base de datos.

El origen de la vulnerabilidad radica en el incorrecto chequeo y/o

filtrado de las variables utilizadas en un programa que contiene, o

bien genera, código SQL.

Page 2: ATAQUE POR INYECCIÓN DE CÓDIGO SQL

BADSTORE

Es un iso de 11 MB aproximadamente que arranca un sistema Linux

(Trinux) en modo live, el cual podremos practicar la explotación de

vulnerabilidades web de una forma segura.

Una vez que booteamos el BS el nos dará una IP, la cual

ingresándola en el navegador nos mostrara la pagina web en mención

con decenas de vulnerabilidades para practicar.

Para realizar el ataque por inyección de código SQL, se requiere en

este caso: descargar el programa SQLMAP (http://sqlmap.org/),

como requisito se debe instalar Python (https://www.python.org/).

Page 3: ATAQUE POR INYECCIÓN DE CÓDIGO SQL

Requisitos

Es un iso de 11 MB aproximadamente que arranca un sistema Linux

(Trinux) en modo live, el cual podremos practicar la explotación de

vulnerabilidades web de una forma segura.

Una vez que booteamos el BS el nos dará una IP, la cual

ingresándola en el navegador nos mostrara la pagina web en mención

con decenas de vulnerabilidades para practicar.

Para realizar el ataque por inyección de código SQL, se requiere en

este caso: descargar el programa SQLMAP (http://sqlmap.org/),

como requisito se debe instalar Python (https://www.python.org/).

Page 4: ATAQUE POR INYECCIÓN DE CÓDIGO SQL

Requisitos

Page 5: ATAQUE POR INYECCIÓN DE CÓDIGO SQL

Requisitos

Page 6: ATAQUE POR INYECCIÓN DE CÓDIGO SQL

Requisitos

Page 7: ATAQUE POR INYECCIÓN DE CÓDIGO SQL

Hallar Vulnerabilidad

Page 8: ATAQUE POR INYECCIÓN DE CÓDIGO SQL

Motor de la Base de

Datos y la Versión

Page 9: ATAQUE POR INYECCIÓN DE CÓDIGO SQL

Nombre de la Base de

Datos

Page 10: ATAQUE POR INYECCIÓN DE CÓDIGO SQL

Nombres de las Tablas de

la Base de Datos

Page 11: ATAQUE POR INYECCIÓN DE CÓDIGO SQL

Nombre de las Columnas de

las Tablas de la Base de Datos

Page 12: ATAQUE POR INYECCIÓN DE CÓDIGO SQL

Extracción de Datos de las

Columnas de las tablas de la

Base de Datos

Page 13: ATAQUE POR INYECCIÓN DE CÓDIGO SQL

Seguridad Informática

/Ibagué/233009_3