Ataques a Base de Datos

Páginas: 71 (17594 palabras) Publicado: 5 de julio de 2014
Ataques a BB.
DD., SQL
Injection
José María Alonso Cebrián
Antonio Guzmán Sacristán
Pedro Laguna Durán
Alejandro Martín Bailón
PID_00191663

CC-BY-NC-ND • PID_00191663

Los textos e imágenes publicados en esta obra están sujetos –excepto que se indique lo contrario– a una licencia de
Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 España de Creative Commons. Podéiscopiarlos, distribuirlos
y transmitirlos públicamente siempre que citéis el autor y la fuente (FUOC. Fundación para la Universitat Oberta de Catalunya),
no hagáis de ellos un uso comercial y ni obra derivada. La licencia completa se puede consultar en http://creativecommons.org/
licenses/by-nc-nd/3.0/es/legalcode.es

Ataques a BB. DD., SQL Injection

Ataques a BB. DD., SQL InjectionCC-BY-NC-ND • PID_00191663

Índice

1.

SQL Injection.......................................................................................

5

1.1.

5

Herramienta Priamos ..................................................................

11

Blind SQL Injection...........................................................................

13

2.1.

El parámetro vulnerable..............................................................

13

2.2.

Cómo se atacan este tipo de vulnerabilidades ............................

14

2.3.

Métodos de automatización ........................................................

16

2.4.

Herramientas ...............................................................................

18

2.4.1.

Absinthe.........................................................................

18

2.4.2.

SQLInjector ....................................................................

19

2.4.3.

SQLbftools ......................................................................

21

2.4.4.

Bfsql ...............................................................................

22

2.4.5.

SQL PowerInjector.........................................................

23

2.4.6.

SQLiBF ............................................................................

23

2.4.7.

Web Inspect ...................................................................

24

2.4.8.

Acunetix Web Vulnerability Scanner ............................

24

Protección contra Blind SQL Injection.......................................

25

Blind SQL Injection basándose en tiempos.................................

27

3.1.

Time-Based Blind SQL Injection .................................................

28

3.2.

Heavy Queries .............................................................................

28

3.2.1.

Cómo generar consultas pesadas...................................

30

3.2.2.

2.

Entorno de explotación del ataque ............................................

1.2.

Contramedidas ...............................................................

33

Arithmetic Blind SQL Injection.....................................................

34

4.1.

Remote File Downloading ..........................................................

414.2.

Booleanización de datos .............................................................

41

4.3.

Metodología de trabajo ...............................................................

42

4.4.

Microsoft SQL Server 2000 y 2005 mediante fuentes de datos

2.5.
3.

4.

infrecuentes .................................................................................
4.4.1.44

Restricciones y permisos para uso de fuentes de
datos infrecuentes ..........................................................

4.4.2.
4.5.

45

Extracción de ficheros ...................................................

47

Microsoft SQL Server 2000 mediante opciones de carga
masiva .............................................................................................
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • BASE DE DATOS , base de datos
  • Métodos de Ataque y Vulnerabilidades de las Bases de Datos
  • Que es una base de datos y tipos de base de datos
  • Bases de datos y usuarios de bases de datos
  • Base De Datos
  • Base De Datos
  • Base de datos
  • Base De Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS