inyeccion sql

Páginas: 10 (2330 palabras) Publicado: 24 de septiembre de 2013
Inyeccion sql
Los ataques de inyección SQL atacan los sitios web que dependen de bases
de datos relacionadas.
En este tipo de páginas Web, los parámetros se pasan a la base de datos
como una consulta de SQL. Si un diseñador no verifica los parámetros que se
pasan en la consulta de SQL, un hacker puede modificar la consulta para
acceder a toda la base de datos e incluso modificar sucontenido.
Algunos caracteres posibilitan coordinar varias consultas de SQL o ignorar el
resto de la consulta. Al insertar este tipo de carácter en la consulta, un hacker
puede ejecutar potencialmente la consulta que elija.
Ante la siguiente consulta, que espera un nombre de usuario como parámetro:
SELECT * FROM usuarios WHERE nombre="$nombre";
Un intruso sólo necesita escribir un nombre, porejemplo, "toto" O 1=1 O
nombre="titi" para que la consulta quede de la siguiente manera:
SELECT * FROM usuarios WHERE nombre="toto" OR 1=1 OR nombre="titi";
Con la consulta anterior siempre se realiza la cláusula WHERE, lo que significa
que devolverá registros que corresponden a todos los usuarios.
Procedimientos almacenados
Además, algunos sistemas de administración de bases de datos, como porejemplo Microsoft SQL Server, poseen procedimientos almacenados que
posibilitan ejecutar comandos de administración. Estos procedimientos son
potencialmente peligrosos ya que permiten que un usuario malintencionado
ejecute comandos de sistema que puedan causar una posible intrusión.
Contramedidas
Estas son algunas reglas que pueden ayudarle a protegerse contra ataques de
inyección SQL:Verifique el formato de los datos de entrada y, en particular, si hay
caracteres especiales;
No deje que se vean mensajes de error explícitos que muestren la consulta o
parte de la consulta de SQL;
Elimine las cuentas de usuario que no se usen y especialmente las
predeterminadas;
No acepte cuentas sin contraseñas;

Mantenga al mínimo los privilegios de las cuentas que se usan;
Elimine losprocedimientos almacenados.

Troyanos
Un Troyano es un programa de informática que produce operaciones
malintencionadas sin el conocimiento del usuario. El nombre "Troyano"
proviene de una leyenda contada por los griegos en la Ilíada (escrita por
Homero) sobre el bloqueo de la ciudad de Troya.
Según la leyenda, a los griegos, que no lograban traspasar las defensas de la
ciudad de Troya, seles ocurrió la idea de abandonar el bloqueo y, en cambio,
entregar una ofrenda a la ciudad: el regalo consistía en un caballo de madera
gigante.
Los habitantes de Troya (Troyanos) aceptaron el regalo aparentemente
inofensivo sin sospechar nada, y lo introdujeron dentro de los muros de la
ciudad. Pero el caballo estaba lleno de soldados que esperaron a que la
población se durmiera para salirdel interior del caballo, abrir las puertas de la
ciudad para facilitar la entrada del resto del ejército.
Volviendo al campo de la informática, se denomina Troyano a un programa
oculto dentro de otro que ejecuta comandos furtivamente y que, por lo general,
abre el acceso al ordenador y lo opera abriendo una puerta trasera. Por esta
razón, a veces se lo conoce como Troyano por la analogía conlos ciudadanos
de Troya.
Similar a un virus, un Troyano es un código malicioso que se encuentra en un
programa sano (por ejemplo, un comando falso para crear una lista de archivos
que los destruye en lugar de mostrar la lista).
Un Troyano puede, por ejemplo:




robar contraseñas
copiar fechas confidenciales
realizar cualquier otra operación maliciosa

Y aún peor, este programapuede crear una infracción intencional de seguridad
dentro de la red para que los usuarios externos puedan acceder a áreas
protegidas de esa red.
Los Troyanos más comunes abren puertos en la máquina que permiten al
diseñador tener acceso al ordenador a través de la red abriendo una puerta
trasera. Por esta razón se usa frecuentemente el término puerta trasera u
orificio trasero.

Un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Inyección de SQL
  • INYECCIÓN SQL
  • Inyeccion sql
  • Introducción A Las Técnicas De Inyección Sql
  • Inyección sql
  • Inyeccion Sql
  • Inyecciones sql
  • Inyección sql

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS