Ataques a Base de Datos
DD., SQL
Injection
José María Alonso Cebrián
Antonio Guzmán Sacristán
Pedro Laguna Durán
Alejandro Martín Bailón
PID_00191663
CC-BY-NC-ND • PID_00191663
Los textos e imágenes publicados en esta obra están sujetos –excepto que se indique lo contrario– a una licencia de
Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 España de Creative Commons. Podéiscopiarlos, distribuirlos
y transmitirlos públicamente siempre que citéis el autor y la fuente (FUOC. Fundación para la Universitat Oberta de Catalunya),
no hagáis de ellos un uso comercial y ni obra derivada. La licencia completa se puede consultar en http://creativecommons.org/
licenses/by-nc-nd/3.0/es/legalcode.es
Ataques a BB. DD., SQL Injection
Ataques a BB. DD., SQL InjectionCC-BY-NC-ND • PID_00191663
Índice
1.
SQL Injection.......................................................................................
5
1.1.
5
Herramienta Priamos ..................................................................
11
Blind SQL Injection...........................................................................
13
2.1.
El parámetro vulnerable..............................................................
13
2.2.
Cómo se atacan este tipo de vulnerabilidades ............................
14
2.3.
Métodos de automatización ........................................................
16
2.4.
Herramientas ...............................................................................
18
2.4.1.
Absinthe.........................................................................
18
2.4.2.
SQLInjector ....................................................................
19
2.4.3.
SQLbftools ......................................................................
21
2.4.4.
Bfsql ...............................................................................
22
2.4.5.
SQL PowerInjector.........................................................
23
2.4.6.
SQLiBF ............................................................................
23
2.4.7.
Web Inspect ...................................................................
24
2.4.8.
Acunetix Web Vulnerability Scanner ............................
24
Protección contra Blind SQL Injection.......................................
25
Blind SQL Injection basándose en tiempos.................................
27
3.1.
Time-Based Blind SQL Injection .................................................
28
3.2.
Heavy Queries .............................................................................
28
3.2.1.
Cómo generar consultas pesadas...................................
30
3.2.2.
2.
Entorno de explotación del ataque ............................................
1.2.
Contramedidas ...............................................................
33
Arithmetic Blind SQL Injection.....................................................
34
4.1.
Remote File Downloading ..........................................................
414.2.
Booleanización de datos .............................................................
41
4.3.
Metodología de trabajo ...............................................................
42
4.4.
Microsoft SQL Server 2000 y 2005 mediante fuentes de datos
2.5.
3.
4.
infrecuentes .................................................................................
4.4.1.44
Restricciones y permisos para uso de fuentes de
datos infrecuentes ..........................................................
4.4.2.
4.5.
45
Extracción de ficheros ...................................................
47
Microsoft SQL Server 2000 mediante opciones de carga
masiva .............................................................................................
Regístrate para leer el documento completo.