Inyección SQL
Análisis de Seguridad en TI

Integrantes:
•
Víctor Hugo González
•
Sergio Cerón
•
Juan Carlos Carrillo
Inyección SQL
Objetivo
Identificar por medio de inyección SQL vulnerabilidades en una página web y
posteriormente acceder a la base de datos de dicha página.

¿Qué son?
¿Cómo funcionan?
¿Como se evitan?
Definición - SQL Injection
• Son técnicas o métodos de infiltración de código malicioso que se
basa de una vulnerabilidad informática que se encuentra presente en
una aplicación para realizar consultas de datos a una base de datos.
• Es la técnica utilizada por personas maliciosas con el fin de alterar o
atacar una aplicación a través de comandos SQL.
• Se puede atacar cualquier tipo de aplicación que use una base datos, o
una aplicación web, es decir puede estar en todo tipo de lenguajes de
programación como por ejemplo PHP, JAVA, PERL, C#, ASP, etc.
Blind SQL injection
El BLIND SQL Injection se
considera un ataque a
ciegas, es decir, sin
conocer nada sobre el
server (Versión de SQL,
nombre de las tablas,
numero de tablas, etc, que
deberemos saber para
concluir el ataque y para
saber defendernos.)
¿Cómo funciona?
Ocurren errores en SQL
por la ignorancia del
lenguaje, pero este
código puede ser
reparado por
programadores o
administradores de BD.

• Se inserta lenguaje para alterar el contenido y su funcionamiento
normal para ejecutarlo en la base de datos.
• El lenguaje que se incerta son sentencias de base de datos, de
manera que nos muestre información que nos ayude a obtener lo
que buscamos.
Ejemplos
En este primer ejercicio se utilizará inyección SQL a las siguientes páginas
Web : http://www.biomedicos.com.mx y http://www.casaveerkamp.com

CASAVEERKAMP

BIOMEDICOS
Procedimiento
1. Por medio del programa WEBCRUISER se escanearon y
detectaron las vulnerabilidades de las 2 páginas web, presentando
los siguientes resultados:
Biomedicos.com.mx
Casaveerkamp.com
Procedimiento
2.

Después de identificar la vulnerabilidad se deberá de seleccionar y copiar a la
herramienta HAVIJ. Esta herramienta nos permite identificar y vulnerar la base de datos,
dando como resultado la obtención del nombre de la base de datos “biomedicos” así como
sus respectivas tablas, campos y registros.
Procedimiento
3.

Ahora que ya tenemos identificado el nombre de la base de datos, se
pueden ya identificar las tablas, campos y registros. En el ejemplo
presentado con la página de biomedicos, se identificaron tablas donde
podremos obtener datos personales de pacientes, listas de precios de servicios y
claves de accesos de usuarios.

Datos Personales
de pacientes
Listas de Precios Servicios
Claves de acceso
Procedimiento
4. A través de la herramienta HAVIJ se encontró la página principal de
administración del portal, por lo que se podrá tener acceso al portal de
administración teniendo los permisos correctos (obtenidos anteriormente).
Reporte de inyección o vunerabilidad
Se encontró en la página de biomedicos, un error de programación
en el archivo sucursales.php
Recomendaciones
¿Cómo evitar una vulnerabilidad?
Para prevenir inyecciones de vulnerabilidad se debe de reforzar las
mejores prácticas de codificación e implementación de
procedimientos en las bases de datos, se recomienda seguir las
mejores practicas por ejemplo:






Deshabilitar mensajes de error que den información al atacante
Proteger la contraseña del administrador de la base de datos (sa)
Asegurarse que el código fuente sea auditable
Restringir longitud en las claves
Evitar contraseñas sencillas
Más información en Internet

http://www.owasp.org
¡Gracias!

Más contenido relacionado

DOC
T1 jorgemarquez
PPTX
Malware, Programas Antivirus y Vacunas informáticas
PDF
Chef de Projet Java
PDF
SQLI //MOBILITY SPECIAL EDITION
PDF
Compte rendu Blend Web Mix 2015
PDF
Meet-Up SQLI Lyon 09-2015 - Varnish
PPTX
Inyeccionessqlparaaprendices complemento clase 1
PPTX
Inyecciones SQL para Aprendices
T1 jorgemarquez
Malware, Programas Antivirus y Vacunas informáticas
Chef de Projet Java
SQLI //MOBILITY SPECIAL EDITION
Compte rendu Blend Web Mix 2015
Meet-Up SQLI Lyon 09-2015 - Varnish
Inyeccionessqlparaaprendices complemento clase 1
Inyecciones SQL para Aprendices

Similar a 1 sq linjection (20)

PPTX
Inyecciones sql para aprendices
PPTX
Ataque sql web
DOCX
Articulo ieee ataque_i
PPTX
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
PDF
Ataques de inyección SQL: qué son y cómo protegerse
PDF
Introducción a las vulnerabilidades web
PPT
Ponencia sql avanzado y automatizado
PDF
Ataques a-bases-de-datos
PDF
Ataques a-bases-de-datos
PPTX
Seguridad en bases de datos
PPTX
Ataques a bases de datos
ODP
Seguridad en aplicaciones web
PPTX
SQL-INJECTION ciberseguridad y buenas practicas y otras areas de ti para su d...
PDF
Webinar Gratuito: "Inyección SQL"
PDF
Presentación Workshop php Barcelona Seguridad
DOCX
Amenaza a las bases de datos
PDF
Investigacion formativa 4 (trabajo grupal)proyecto base de datos
ODP
Seguridad Base de Datos sql injection v1.0
PDF
Vulnerabilidades en aplicaciones web
PPTX
Inyecciones SQL
Inyecciones sql para aprendices
Ataque sql web
Articulo ieee ataque_i
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
Ataques de inyección SQL: qué son y cómo protegerse
Introducción a las vulnerabilidades web
Ponencia sql avanzado y automatizado
Ataques a-bases-de-datos
Ataques a-bases-de-datos
Seguridad en bases de datos
Ataques a bases de datos
Seguridad en aplicaciones web
SQL-INJECTION ciberseguridad y buenas practicas y otras areas de ti para su d...
Webinar Gratuito: "Inyección SQL"
Presentación Workshop php Barcelona Seguridad
Amenaza a las bases de datos
Investigacion formativa 4 (trabajo grupal)proyecto base de datos
Seguridad Base de Datos sql injection v1.0
Vulnerabilidades en aplicaciones web
Inyecciones SQL
Publicidad

Más de Tensor (20)

PDF
Libertad
PPTX
Método de la regla falsa (o metodo de la falsa posición)
PPTX
Metodo de la bisección
PPTX
Transito vehicular
PPTX
Teoria de colas
PDF
Practica 7 2016
PDF
Practica 6 2016
PPTX
Game maker
PDF
Practica 5 2016
PPTX
Procesamiento de archivos
PPTX
Cadenas y funciones de cadena
PPTX
Simulación en promodel clase 04
PDF
Reduccion de orden
PDF
Variación+de+parametros
PDF
Coeficientes indeterminados enfoque de superposición
PDF
Bernoulli y ricatti
PDF
Practica no. 3 tiempo de servicio
PPTX
Clase 14 ondas reflejadas
PDF
Ondas em
PPTX
Clase 7 ondas electromagneticas
Libertad
Método de la regla falsa (o metodo de la falsa posición)
Metodo de la bisección
Transito vehicular
Teoria de colas
Practica 7 2016
Practica 6 2016
Game maker
Practica 5 2016
Procesamiento de archivos
Cadenas y funciones de cadena
Simulación en promodel clase 04
Reduccion de orden
Variación+de+parametros
Coeficientes indeterminados enfoque de superposición
Bernoulli y ricatti
Practica no. 3 tiempo de servicio
Clase 14 ondas reflejadas
Ondas em
Clase 7 ondas electromagneticas
Publicidad

Último (20)

PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Modelo Educativo SUB 2023versión final.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Manual del Gobierno Escolar -MINEDUC.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PLANES DE área ciencias naturales y aplicadas
E1 Guía_Matemática_5°_grado.pdf paraguay
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Modelo Educativo SUB 2023versión final.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Manual de Convivencia 2025 actualizado a las normas vigentes

1 sq linjection

  • 1. Inyección SQL Análisis de Seguridad en TI Integrantes: • Víctor Hugo González • Sergio Cerón • Juan Carlos Carrillo
  • 2. Inyección SQL Objetivo Identificar por medio de inyección SQL vulnerabilidades en una página web y posteriormente acceder a la base de datos de dicha página. ¿Qué son? ¿Cómo funcionan? ¿Como se evitan?
  • 3. Definición - SQL Injection • Son técnicas o métodos de infiltración de código malicioso que se basa de una vulnerabilidad informática que se encuentra presente en una aplicación para realizar consultas de datos a una base de datos. • Es la técnica utilizada por personas maliciosas con el fin de alterar o atacar una aplicación a través de comandos SQL. • Se puede atacar cualquier tipo de aplicación que use una base datos, o una aplicación web, es decir puede estar en todo tipo de lenguajes de programación como por ejemplo PHP, JAVA, PERL, C#, ASP, etc.
  • 4. Blind SQL injection El BLIND SQL Injection se considera un ataque a ciegas, es decir, sin conocer nada sobre el server (Versión de SQL, nombre de las tablas, numero de tablas, etc, que deberemos saber para concluir el ataque y para saber defendernos.)
  • 5. ¿Cómo funciona? Ocurren errores en SQL por la ignorancia del lenguaje, pero este código puede ser reparado por programadores o administradores de BD. • Se inserta lenguaje para alterar el contenido y su funcionamiento normal para ejecutarlo en la base de datos. • El lenguaje que se incerta son sentencias de base de datos, de manera que nos muestre información que nos ayude a obtener lo que buscamos.
  • 6. Ejemplos En este primer ejercicio se utilizará inyección SQL a las siguientes páginas Web : http://www.biomedicos.com.mx y http://www.casaveerkamp.com CASAVEERKAMP BIOMEDICOS
  • 7. Procedimiento 1. Por medio del programa WEBCRUISER se escanearon y detectaron las vulnerabilidades de las 2 páginas web, presentando los siguientes resultados: Biomedicos.com.mx Casaveerkamp.com
  • 8. Procedimiento 2. Después de identificar la vulnerabilidad se deberá de seleccionar y copiar a la herramienta HAVIJ. Esta herramienta nos permite identificar y vulnerar la base de datos, dando como resultado la obtención del nombre de la base de datos “biomedicos” así como sus respectivas tablas, campos y registros.
  • 9. Procedimiento 3. Ahora que ya tenemos identificado el nombre de la base de datos, se pueden ya identificar las tablas, campos y registros. En el ejemplo presentado con la página de biomedicos, se identificaron tablas donde podremos obtener datos personales de pacientes, listas de precios de servicios y claves de accesos de usuarios. Datos Personales de pacientes
  • 10. Listas de Precios Servicios Claves de acceso
  • 11. Procedimiento 4. A través de la herramienta HAVIJ se encontró la página principal de administración del portal, por lo que se podrá tener acceso al portal de administración teniendo los permisos correctos (obtenidos anteriormente).
  • 12. Reporte de inyección o vunerabilidad Se encontró en la página de biomedicos, un error de programación en el archivo sucursales.php
  • 13. Recomendaciones ¿Cómo evitar una vulnerabilidad? Para prevenir inyecciones de vulnerabilidad se debe de reforzar las mejores prácticas de codificación e implementación de procedimientos en las bases de datos, se recomienda seguir las mejores practicas por ejemplo:      Deshabilitar mensajes de error que den información al atacante Proteger la contraseña del administrador de la base de datos (sa) Asegurarse que el código fuente sea auditable Restringir longitud en las claves Evitar contraseñas sencillas
  • 14. Más información en Internet http://www.owasp.org