SlideShare une entreprise Scribd logo
1  sur  15
Inyección SQL
Análisis de Seguridad en TI

Integrantes:
•
Víctor Hugo González
•
Sergio Cerón
•
Juan Carlos Carrillo
Inyección SQL
Objetivo
Identificar por medio de inyección SQL vulnerabilidades en una página web y
posteriormente acceder a la base de datos de dicha página.

¿Qué son?
¿Cómo funcionan?
¿Como se evitan?
Definición - SQL Injection
• Son técnicas o métodos de infiltración de código malicioso que se
basa de una vulnerabilidad informática que se encuentra presente en
una aplicación para realizar consultas de datos a una base de datos.
• Es la técnica utilizada por personas maliciosas con el fin de alterar o
atacar una aplicación a través de comandos SQL.
• Se puede atacar cualquier tipo de aplicación que use una base datos, o
una aplicación web, es decir puede estar en todo tipo de lenguajes de
programación como por ejemplo PHP, JAVA, PERL, C#, ASP, etc.
Blind SQL injection
El BLIND SQL Injection se
considera un ataque a
ciegas, es decir, sin
conocer nada sobre el
server (Versión de SQL,
nombre de las tablas,
numero de tablas, etc, que
deberemos saber para
concluir el ataque y para
saber defendernos.)
¿Cómo funciona?
Ocurren errores en SQL
por la ignorancia del
lenguaje, pero este
código puede ser
reparado por
programadores o
administradores de BD.

• Se inserta lenguaje para alterar el contenido y su funcionamiento
normal para ejecutarlo en la base de datos.
• El lenguaje que se incerta son sentencias de base de datos, de
manera que nos muestre información que nos ayude a obtener lo
que buscamos.
Ejemplos
En este primer ejercicio se utilizará inyección SQL a las siguientes páginas
Web : http://www.biomedicos.com.mx y http://www.casaveerkamp.com

CASAVEERKAMP

BIOMEDICOS
Procedimiento
1. Por medio del programa WEBCRUISER se escanearon y
detectaron las vulnerabilidades de las 2 páginas web, presentando
los siguientes resultados:
Biomedicos.com.mx
Casaveerkamp.com
Procedimiento
2.

Después de identificar la vulnerabilidad se deberá de seleccionar y copiar a la
herramienta HAVIJ. Esta herramienta nos permite identificar y vulnerar la base de datos,
dando como resultado la obtención del nombre de la base de datos “biomedicos” así como
sus respectivas tablas, campos y registros.
Procedimiento
3.

Ahora que ya tenemos identificado el nombre de la base de datos, se
pueden ya identificar las tablas, campos y registros. En el ejemplo
presentado con la página de biomedicos, se identificaron tablas donde
podremos obtener datos personales de pacientes, listas de precios de servicios y
claves de accesos de usuarios.

Datos Personales
de pacientes
Listas de Precios Servicios
Claves de acceso
Procedimiento
4. A través de la herramienta HAVIJ se encontró la página principal de
administración del portal, por lo que se podrá tener acceso al portal de
administración teniendo los permisos correctos (obtenidos anteriormente).
Reporte de inyección o vunerabilidad
Se encontró en la página de biomedicos, un error de programación
en el archivo sucursales.php
Recomendaciones
¿Cómo evitar una vulnerabilidad?
Para prevenir inyecciones de vulnerabilidad se debe de reforzar las
mejores prácticas de codificación e implementación de
procedimientos en las bases de datos, se recomienda seguir las
mejores practicas por ejemplo:






Deshabilitar mensajes de error que den información al atacante
Proteger la contraseña del administrador de la base de datos (sa)
Asegurarse que el código fuente sea auditable
Restringir longitud en las claves
Evitar contraseñas sencillas
Más información en Internet

http://www.owasp.org
¡Gracias!

Contenu connexe

Similaire à 1 sq linjection

Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
Carlos Soriano
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
Miguel de la Cruz
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Alonso Caballero
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
Idat
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS
 

Similaire à 1 sq linjection (20)

Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1
 
Inyecciones SQL
Inyecciones SQLInyecciones SQL
Inyecciones SQL
 
Inyecciones SQL para Aprendices
Inyecciones SQL para AprendicesInyecciones SQL para Aprendices
Inyecciones SQL para Aprendices
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 

Plus de Tensor

Plus de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Dernier

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Dernier (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 

1 sq linjection

  • 1. Inyección SQL Análisis de Seguridad en TI Integrantes: • Víctor Hugo González • Sergio Cerón • Juan Carlos Carrillo
  • 2. Inyección SQL Objetivo Identificar por medio de inyección SQL vulnerabilidades en una página web y posteriormente acceder a la base de datos de dicha página. ¿Qué son? ¿Cómo funcionan? ¿Como se evitan?
  • 3. Definición - SQL Injection • Son técnicas o métodos de infiltración de código malicioso que se basa de una vulnerabilidad informática que se encuentra presente en una aplicación para realizar consultas de datos a una base de datos. • Es la técnica utilizada por personas maliciosas con el fin de alterar o atacar una aplicación a través de comandos SQL. • Se puede atacar cualquier tipo de aplicación que use una base datos, o una aplicación web, es decir puede estar en todo tipo de lenguajes de programación como por ejemplo PHP, JAVA, PERL, C#, ASP, etc.
  • 4. Blind SQL injection El BLIND SQL Injection se considera un ataque a ciegas, es decir, sin conocer nada sobre el server (Versión de SQL, nombre de las tablas, numero de tablas, etc, que deberemos saber para concluir el ataque y para saber defendernos.)
  • 5. ¿Cómo funciona? Ocurren errores en SQL por la ignorancia del lenguaje, pero este código puede ser reparado por programadores o administradores de BD. • Se inserta lenguaje para alterar el contenido y su funcionamiento normal para ejecutarlo en la base de datos. • El lenguaje que se incerta son sentencias de base de datos, de manera que nos muestre información que nos ayude a obtener lo que buscamos.
  • 6. Ejemplos En este primer ejercicio se utilizará inyección SQL a las siguientes páginas Web : http://www.biomedicos.com.mx y http://www.casaveerkamp.com CASAVEERKAMP BIOMEDICOS
  • 7. Procedimiento 1. Por medio del programa WEBCRUISER se escanearon y detectaron las vulnerabilidades de las 2 páginas web, presentando los siguientes resultados: Biomedicos.com.mx Casaveerkamp.com
  • 8. Procedimiento 2. Después de identificar la vulnerabilidad se deberá de seleccionar y copiar a la herramienta HAVIJ. Esta herramienta nos permite identificar y vulnerar la base de datos, dando como resultado la obtención del nombre de la base de datos “biomedicos” así como sus respectivas tablas, campos y registros.
  • 9. Procedimiento 3. Ahora que ya tenemos identificado el nombre de la base de datos, se pueden ya identificar las tablas, campos y registros. En el ejemplo presentado con la página de biomedicos, se identificaron tablas donde podremos obtener datos personales de pacientes, listas de precios de servicios y claves de accesos de usuarios. Datos Personales de pacientes
  • 10. Listas de Precios Servicios Claves de acceso
  • 11. Procedimiento 4. A través de la herramienta HAVIJ se encontró la página principal de administración del portal, por lo que se podrá tener acceso al portal de administración teniendo los permisos correctos (obtenidos anteriormente).
  • 12. Reporte de inyección o vunerabilidad Se encontró en la página de biomedicos, un error de programación en el archivo sucursales.php
  • 13. Recomendaciones ¿Cómo evitar una vulnerabilidad? Para prevenir inyecciones de vulnerabilidad se debe de reforzar las mejores prácticas de codificación e implementación de procedimientos en las bases de datos, se recomienda seguir las mejores practicas por ejemplo:      Deshabilitar mensajes de error que den información al atacante Proteger la contraseña del administrador de la base de datos (sa) Asegurarse que el código fuente sea auditable Restringir longitud en las claves Evitar contraseñas sencillas
  • 14. Más información en Internet http://www.owasp.org