sql inyection

Páginas: 10 (2415 palabras) Publicado: 8 de noviembre de 2015
CRIPTOGRAFIA Y SEGURIDAD INFORMATICA
“SQL Injection”



Docente: Ing. Eduardo Casanovas.
Alumnos: Isla, Ignacio.
Menéndez, Fernando.
Cárdenas, Bruno.
Año: 2014.

INDICE.
Introducción …….…….…….…….…….…….…….…….…….…….…….…….…….…….…….…….…….…3
SQL Injection …….…….…….…….…….…….…….…….…….…….…….…….…….…….…….…….…….…4
Como prevenir …….…….…….…….…….…….…….…….…….…….…….…….…….…….…….…….……16INTRODUCCION.
SQL.
El lenguaje SQL, es un lenguaje normalizado y estructurado de consultas a bases de datos. Esto quiere decir, que en casi todas las consultas a distintos tipos de bases de datos, se usan las mismas sentencias.
SQL, cuenta con dos comandos, que son los DLL (permiten crear y definir bases de datos, campos e índices) y por otro lado los comandos DML (permiten generarconsultas, filtrar y extraer datos de la base de datos), los cuáles son “Delete”, “Update”, “Select” e “Insert”.
Nos centraremos en los comandos DML, ya que SQL Injection, consiste en generar consultas a bases de datos para que nos devuelvan los datos que nos interesan.
SQL Injection.
La vulnerabilidad a inyecciones SQL es un bug de seguridad que suele darse en sitios web aunque también puede darse en unprograma normal. Se basa en un fallo en la comunicación entre el usuario final y la base de datos. Esta comunicación se realiza a través del lenguaje SQL.

La forma más común de ese error es confiar en la entrada y permitir al usuario modificar la consulta a la base de datos para que haga algo diferente a su propósito original. 















SQL INJECTION.
El ataque consiste en inyectar códigoSQL en una sentencia SQL ya programada, para de esta manera alterar el funcionamiento de la base de datos.
Lo que nosotros haremos, será inyectar código SQL a una web con el fin de ocasionarle errores a la base de datos, así nos devolverá la información que usaremos en nuestra inyección para obtener los datos de acceso al panel de administración.
Los pasos que realizaremos para llevar a cabo unainyección SQL, son los siguientes:
1. Buscando sitios vulnerables con DORKS.
Un dork es una forma de búsqueda avanzada para buscar cosas especificas, tales como parámetros de errores. Son palabras claves que usaremos para encontrar sitios vulnerables, un ejemplo de dork sería: “noticia.php?id=”.
Para buscar sitios vulnerables, en google debemos realizar la búsqueda con la siguiente forma:“inurl:noticia.php?id=”. Muchos de los resultados, pueden ser páginas no vulnerables, las páginas que más alejadas estén como resultado de búsqueda, son aquellas que están más desactualizadas y por lo tanto más propensas a ser vulnerables. En caso de no encontrar páginas con un determinado dork, se debe ir intercambiando el mismo, nosotros buscamos en internet una lista extensa de dorks con los cualesrealizamos la búsqueda de vulnerabilidades.

Captura de sitio con una lista de dorks

Realizamos una búsqueda de páginas vulnerables a través del siguiente dork, obtenido del sitio correspondiente a la captura anterior.

.
2. Eligiendo una página para el ataque.
De los resultados que arrojó la búsqueda en google mediante el dork, elegimos la siguiente página: www.abvm.com.ar. Si ingresamos acualquier noticia de la página, tendremos una URL la cual incluye el formato del dork correspondiente para realizar la inyección.


3. Realizando la inyección SQL.
Ingresamos a cualquier noticia de la página, para realizar la inyección. En la URL correspondiente a la página de la noticia, debemos realizar el siguiente trabajo:
I. El primero de todos, es provocar un error SQL en la base de datos asociadaa la web. En caso de que el error no pueda ser provocado, esto indicará que la página no es vulnerable al ataque mediante inyección SQL.

Para intentar provocar un error en la base de datos, borraremos el número que figura luego del símbolo “=” en la URL, y lo reemplazaremos por una comilla simple.


Antes.

Después.

Podemos observar en la siguiente captura, que la página nos ha devuelto un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • PET INYECTION
  • Que es sql
  • que es sql
  • SQL
  • Sql
  • Bases de datos, no sql y sql
  • Fuel Stratified Inyection
  • Material Sql

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS