SlideShare una empresa de Scribd logo
SQL Injection,
an old friend
SQLi, ¿desde cuándo?
• 25 de diciembre de 1998.
• Rain Forest Puppy.
SQLi, pasa el tiempo y …
• Proyecto OWASP.
SQLi, arquitectura del SI …
• Arquitectura de 3 niveles.
SQLi, arquitectura del SI …
• Arquitectura de 3 niveles.
SQLi, arquitectura del SI …
• Arquitectura de 3 niveles.
SQLi, peligros …
• Extracción de información sensible de la BD de
la organización.
• Modificación de la información de la BD.
–Ataques Persistentes.
–XSS (Cross Site Scripting).
• Apertura de una shell remota.
–Máquinas de la red interna comprometidas.
SQLi, el proceso…
1. Búsqueda de una aplicación vulnerable.
– Técnicas de Dorking.
2. Estudiar caracteríticas de sistema a auditar.
– Técnicas de Footprinting, Fingerprinting.
3. Estudiar el comportamiento del sistema:
booleanización, tautologías.
– ¿Vulnerable?
4. Extracción de la información.
– Play the Piano, SQL.
5. ¿Cómo parcheamos el sistema?
SQLi, Play the Piano …
Gracias …
SELECT *
FROM DUDAS;

Más contenido relacionado

PPT
Exploiting Web applications SQL Injection
PPTX
Asegúr@IT 7: Serialized SQL Injection
PPTX
Sql injection
PDF
Seguridad sql injection
PDF
Chema Alonso Blind Sql Injection Taller
PDF
Seguridad y Control de Acceso en una instalación Citrix
PPTX
ANC same as apartheid
PPTX
Sino-Danish Center
Exploiting Web applications SQL Injection
Asegúr@IT 7: Serialized SQL Injection
Sql injection
Seguridad sql injection
Chema Alonso Blind Sql Injection Taller
Seguridad y Control de Acceso en una instalación Citrix
ANC same as apartheid
Sino-Danish Center

Destacado (6)

PPTX
Warp films presentation
PPT
Seguridad En Programación
PDF
Citrix xen server
PPTX
Sql injection utilizando método post
PDF
Connection String Parameter Pollution Attacks
PDF
Study on garments buying house merchandising
Warp films presentation
Seguridad En Programación
Citrix xen server
Sql injection utilizando método post
Connection String Parameter Pollution Attacks
Study on garments buying house merchandising
Publicidad

Similar a Sql injection, an old friend (20)

PPTX
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
PDF
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
PDF
Pimp your Android. Rooted CON 2012.
PPTX
Bajo Ataque 2.pptx
PDF
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
PPT
Taller cybersecurity 2016
PDF
All your data are belong to us - FIST Conference 2007
PDF
Taxonomia ataquesfinal
PDF
The Dark Art of Container Monitoring - Spanish
PDF
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
DOCX
Temas de exposiciones teoria de sistemas
PDF
Pentest - El Arte de la Guerra
PPTX
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
PDF
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
PDF
Hack & beers lleida seguridad en desarrollo fullstack
PPTX
hacking.pptx
PDF
Desarrollo Full Stack UAM.net
PPT
Amenzas de seguridad en redes modernas - Seguridad informatica
PDF
3604299 analisis-criminalistico-forense-con-oss
PDF
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
Pimp your Android. Rooted CON 2012.
Bajo Ataque 2.pptx
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Taller cybersecurity 2016
All your data are belong to us - FIST Conference 2007
Taxonomia ataquesfinal
The Dark Art of Container Monitoring - Spanish
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Temas de exposiciones teoria de sistemas
Pentest - El Arte de la Guerra
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
Hack & beers lleida seguridad en desarrollo fullstack
hacking.pptx
Desarrollo Full Stack UAM.net
Amenzas de seguridad en redes modernas - Seguridad informatica
3604299 analisis-criminalistico-forense-con-oss
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Publicidad

Más de Amador Aparicio (20)

PDF
Reto Hacker1 2020-2021
PDF
Reto hacker 2
PDF
Presentación Amador Aparicio en Rooted19
PPTX
Pechakucha FeedBack
PDF
Servicio DNS.
DOCX
Propuestas de proyectos fin de estudios curso 2013
PDF
Examen Seguridad: Criptografía.
DOCX
Ejercicios funciones de hash
DOCX
Ejercicios criptografía
DOCX
Redes Recuperación Septiembre 02092013
PPTX
Grijota rrss
DOCX
Reto hacker 7 curso 2012-13
PDF
Examen de Redes: subnetting.
PDF
Ejercicios RSA
DOCX
Intercambio de claves Diffie-Hellman.
DOCX
Intercambio de claves Diffie-Hellman.
DOCX
El Algoritmo RSA
PPT
Redes WiFi
PPT
Redes WiFi
DOC
Proxy java
Reto Hacker1 2020-2021
Reto hacker 2
Presentación Amador Aparicio en Rooted19
Pechakucha FeedBack
Servicio DNS.
Propuestas de proyectos fin de estudios curso 2013
Examen Seguridad: Criptografía.
Ejercicios funciones de hash
Ejercicios criptografía
Redes Recuperación Septiembre 02092013
Grijota rrss
Reto hacker 7 curso 2012-13
Examen de Redes: subnetting.
Ejercicios RSA
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
El Algoritmo RSA
Redes WiFi
Redes WiFi
Proxy java

Sql injection, an old friend