Introducción A Las Técnicas De Inyección Sql
Chema Alonso chema@informatica64.com Informática 64 Microsoft MVP en Enterprise Security
Madrid, España, mayo 2011 Video intypedia007es ©intypedia 2011 Creative Commons
Incidentes de Seguridad I: Kaspersky
Madrid, España, mayo 2011
Video intypedia007es © intypedia 2011 Creative Commons
2
Incidentes de Seguridad II: NASADescifrar
Madrid, España, mayo 2011
Video intypedia007es © intypedia 2011 Creative Commons
3
Arquitectura de una aplicación Web
DCOM LDAP
WebServer
Browser
WebServerWebService
Descifrar
BBDD
RPC Interfaz de Usuario (GUI)
Madrid, España, mayo 2011
Lógica de la Aplicación
Almacén De Datos
Video intypedia007es © intypedia 2011 Creative Commons
4OWASP Top 10
Descifrar
Madrid, España, mayo 2011
Video intypedia007es © intypedia 2011 Creative Commons
5
Inyecciones de Código
• Aplicaciones con mala comprobación de datos de entrada.– Datos de usuario.
• Formularios • Cookies • …. • • • •
– Datos de llamadas a procedimientos.
Links Funciones Scripts Actions …
• Datos de usuario utilizados en consultas a base de datos. •Mala construcción de consultas a bases de datos.
Descifrar
• Ataques
– SQL Injection, LDAP Injection, Xpath Injection – ….
Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011Creative Commons 6
Inyecciones de Código: Ejemplo
– Autenticación de usuario contra base de datos.
Usuario Clave
****************
Descifrar
Select idusuario from tabla_usuarios Wherenombre_usuario=‘$usuario’ And clave=‘$clave’;
Madrid, España, mayo 2011
Video intypedia007es © intypedia 2011 Creative Commons
7
Inyecciones de Código: Ejemplo
Usuario Clave
Administrador‘ or ‘1’=‘1
Select idusuario from tabla_usuarios Where nombre_usuario=‘Administrador’ And clave=‘’ or ‘1’=‘1’;
Madrid, España, mayo 2011
Video intypedia007es © intypedia 2011 Creative...
Regístrate para leer el documento completo.