0% encontró este documento útil (0 votos)
24 vistas2 páginas

Inyección SQL con SQLMap: Guía Práctica

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
24 vistas2 páginas

Inyección SQL con SQLMap: Guía Práctica

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

1

Inyección de código con


SQLMAP SC
Eduard Gyovani Hernández – 901220
Oscar David Moreno - 603839

Resumen— La identificación y explotación de vulnerabilidades de


inyección SQL en páginas web es crucial para garantizar la seguridad ✓ Nos va a mostrar las bases de datos disponibles
de los sistemas en línea. Este proceso comienza con la búsqueda de
páginas vulnerables mediante un "dork" específico, como "php?id=",
que revela URLs con patrones susceptibles a ataques. Una vez
localizadas, se emplea SQLMap, una herramienta de prueba de
penetración, para automatizar la detección y explotación de estas
vulnerabilidades. SQLMap ofrece diversas opciones, como "--dbs" para
listar bases de datos y "--dump" para extraer datos, facilitando el
proceso de análisis y ataque. A través de ejercicios prácticos, se
demuestra cómo realizar inyecciones de código en páginas vulnerables, ✓ Ahora vamos a elegir alguna de esas bases para que
seguido de la elaboración de informes para documentar los hallazgos.
Este enfoque proporciona una metodología efectiva para identificar y
no la muestre
remediar vulnerabilidades de inyección SQL, fortaleciendo la seguridad
de los sistemas web contra potenciales amenazas.

Abstract-- Identifying and exploiting SQL injection vulnerabilities


in web pages is crucial to ensuring the security of online systems. This
process begins by searching for vulnerable pages using a specific dork,
such as "php?id=", which reveals URLs with patterns that are
susceptible to attacks. Once located, SQLMap, a penetration testing
tool, is used to automate the detection and exploitation of these
vulnerabilities. SQLMap offers various options, such as "--dbs" to list
databases and "--dump" to extract data, making the analysis and attack
process easier. Through hands-on exercises, you demonstrate how to
perform code injections on vulnerable pages, followed by reporting to ✓ Elegimos uno de los datos que tiene la tabla
document your findings. This approach provides an effective
anteriormente presentada
methodology to identify and remediate SQL injection vulnerabilities,
strengthening the security of web systems against potential threats.

Desarrollo

✓ Ingresamos a Kali Linux y abrimos una terminal. Para


consultar las bases de datos del sitio que se está
atacando
2

✓ Podemos proceder a realizar el ataque a la vulnerabilidad

Conclusión

El proceso de identificar y explotar vulnerabilidades


de inyección SQL en páginas web, mediante la
utilización de dorks específicos y herramientas como
SQLMap, representa un enfoque efectivo para mejorar
la seguridad de los sistemas en línea. La automatización
proporcionada por SQLMap simplifica el proceso de
detección y explotación, mientras que los ejercicios
prácticos permiten comprender mejor el procedimiento.
La documentación detallada de los hallazgos y acciones
realizadas es esencial para garantizar la trazabilidad y
proporcionar una base sólida para futuras medidas de
seguridad

REFERENCIAS

Uniminuto. (s.f.). Práctica laboratorio SQL. 18.

También podría gustarte