Advertisement
Guest User

Untitled

a guest
May 25th, 2018
140
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 2.45 KB | None | 0 0
  1. #TEAM PELUSA
  2. #JESUSB EL GREMIO
  3.  
  4. Antes de hablar de inyección SQL debemos saber que es SQL:
  5.  
  6. SQL (Lenguaje estructurado de consulta) es un lenguaje específico de dominio que se usa en la programación y está diseñado para manejar los datos que hay en un sistema de base de datos, o para el procesamiento de flujos de datos en un sistema de gestión de flujos.
  7.  
  8. Inyección SQL
  9.  
  10. SQL Injection es una vulnerabilidad que permite a un atacante realizar consultas a una base de datos.
  11.  
  12. Consta de un filtrado incorrecto de la información que se pasa a través de los campos y/o variables que usa un sitio web.
  13.  
  14. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL.
  15.  
  16. Un fallo de este tipo puede llegar a permitir que se realice una ejecución de comandos en el servidor, subida y lectura de archivos, o peor aún, la alteración total de los datos almacenados permitiendo así realizar un deface
  17.  
  18.  
  19. (Ejemplo de un deface)
  20.  
  21. Una vulnerabilidad de tipo SQL Injection puede ser explotada tanto a través del método GET como del método POST.
  22.  
  23. En el mundo de la seguridad informática quienes descubren o investigan vulnerabilidades suelen hacer scripts que automatizan la explotación de las mismas, para el caso de SQL Injection las más comunes son:
  24.  
  25. -Sqlmap
  26.  
  27. -Havij
  28.  
  29. -SqlNinja
  30.  
  31.  
  32. Ataque a ciegas por inyección SQL:
  33.  
  34. Ataque a ciegas por inyección SQL, en ingles, Blind SQL injection, es una técnica de ataque que utiliza la inyección SQL. Se evidencia cuando en una página web, por una falla de seguridad, no se muestran mensajes de error al no producirse resultados correctos ante una consulta a la base de datos, mostrándose siempre el mismo contenido (es decir, solo hay respuesta si el resultado es correcto).
  35.  
  36. El problema para la seguridad de la página radica en que esta técnica es utilizada en combinación con diccionarios o fuerza bruta para la búsqueda, carácter por carácter, de una contraseña, un nombre de usuario, un número de teléfono o cualquier otra información que albergue la base de datos atacada; para ello se utiliza código SQL específico que "va probando" cada carácter consiguiendo un resultado positivo acumulable cuando hay una coincidencia. De esta manera se puede saber, por ejemplo, que una contraseña comienza por "A...", luego continúa con " .m...", y luego "..i...", etc (acumula Ami...), hasta dar con la palabra completa
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement