SlideShare une entreprise Scribd logo
1  sur  49
Inyecciones SQL para
Aprendices
Inyección SQL
Inyecciones SQL para Aprendices

 En esta ocasión vamos a aprender a Hacer un Inyección SQL y
  posteriormente Defacear Un web!
 Ojo! Esto es de cuidado! Esto es ilegal, en cualquier momento puedes
  llegar a la cárcel por un delito Informático
 Bueno ya pasando las recomendaciones Dadas empecemos!
 Bueno lo primero que deben saber es que es una Inyección SQL! (Busca en
  San Google! Ahí tienes toda la información!) Aquí un breve definición:
 Inyección SQL: es un método de infiltración de código intruso que se vale
  de una vulnerabilidad informática presente en una aplicación en el nivel
  de validación de las entradas para realizar consultas a una base de datos.
Inyecciones SQL para Aprendices

 El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado
  de las variables utilizadas en un programa que contiene, o bien genera,
  código SQL. Es, de hecho, un error de una clase más general de
  vulnerabilidades que puede ocurrir en cualquier lenguaje de
  programación o script que esté embebido dentro de otro.
 Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad,
  al método de infiltración, al hecho de incrustar código SQL intruso y a la
  porción de código incrustado.
Inyecciones SQL para Aprendices

 Segundo La Seguridad!:
 Como siempre he dicho! Para todo clase de Hack! Es mejor usar algún
  Proxy SSL O algún VPN! Recomiendo mejor los vpn entre ellos están:
 RaptorVPN
 Hay otros mas.. pero este tutorial no es de seguridad y protección.
 Vean el tuto siguiente. (Seguridad y Protección)
Inyecciones SQL para Aprendices

 Tercero: Herramientas
 Las herramientas que vamos a usar son:
 Havij
 (Descargar:     http://www.itsecteam.com/products/havij-v116-advanced-sql-
  injection/ ). Havij es una herramienta que nos facilitará la explotación de
  vulnerabilidades de inyección SQL en aplicaciones web. Rápidamente
  podremos hacer un fingerprint de la base de datos, obtener los usuarios y los
  hashes de sus contraseñas, dumpear tablas y columnas, volcar datos, ejecutar
  sentencias SQL e incluso acceder al sistema de ficheros y ejecutar comandos
  en el sistema operativo.


 Les recomiendo probar la versión 1.15 free que, aunque tiene algunas
  limitaciones, seguro que nos resultará útil y nos dará una idea de su facilidad
  de uso.
Inyecciones SQL para Aprendices

 WebCruiser o Acunetix
 Download: http://sec4app.com/download/WebCruiserPro.zip
 El escaner WebCruiser es una herramienta para tareas de evaluación de
  seguridad de sitios Web. Tiene tres versiones, Profesional y Enterprise que
  son de paga y una Free Edition gratuita para amateurs con algunas
  funcionalidades reducidas.
Inyecciones SQL para Aprendices

 ¿Qué es WebCruiser?:


    Un escaner de vulnerabilidades Web;
    Un escaner de Inyección SQL;
    Un escaner de XSS (Cross Site Scripting);
    Un escaner de Inyección XPath;
     Una herramienta de Inyección SQL automática de pruebas de concepto
    (POC);
    Una herramienta de XSS (POC);
    Una herramienta de Inyección XPath (POC);
    Una herramienta de reenvío de Post Data;
Inyecciones SQL para Aprendices

   ¿Cuales son sus funcionalidades?:


     Crawler (directorios y archivos de sitios web);
     Escaner de Vulnerabilidades(SQL Injection, Cross Site Scripting, XPath Injection etc.);
     POC(Pruebas de Concepto): SQL Injection, Cross Site Scripting, XPath Injection etc.;
     Inyección GET/Post/Cookie;
     SQL Server: Texto Plano/Campo Reflejado(Union)/Inyección Ciega;
     MySQL/Oracle/DB2/Access: Campo Reflejado(Union)/Inyección Ciega;
     Verificación automática de tipo de base de datos;
     Búsqueda de Administración de Entrada;
     Inyecciones de búsquedas con retardo de tiempo;
     Auto obtención de Cookie de navegador Web para autenticación;
     Salida de informes.
Inyecciones SQL para Aprendices

   ¿Cuales son sus funcionalidades?:


     Crawler (directorios y archivos de sitios web);
     Escaner de Vulnerabilidades(SQL Injection, Cross Site Scripting, XPath Injection etc.);
     POC(Pruebas de Concepto): SQL Injection, Cross Site Scripting, XPath Injection etc.;
     Inyección GET/Post/Cookie;
     SQL Server: Texto Plano/Campo Reflejado(Union)/Inyección Ciega;
     MySQL/Oracle/DB2/Access: Campo Reflejado(Union)/Inyección Ciega;
     Verificación automática de tipo de base de datos;
     Búsqueda de Administración de Entrada;
     Inyecciones de búsquedas con retardo de tiempo;
     Auto obtención de Cookie de navegador Web para autenticación;
     Salida de informes.
Inyecciones SQL para Aprendices

 Actualmente está disponible y se puede descargar cualquiera de las tres
  versiones, las versiones de paga se pueden probar por 30 días.
Inyecciones SQL para Aprendices

 Cualquiera VPN O PROXY Confiable.
 Recordemos que un VPN es una red privada virtual o VPN (siglas en inglés
  de virtual private network), es una tecnología de red que permite una
  extensión de la red local sobre una red pública o no controlada, como por
  ejemplo Internet.
 Realmente una VPN no es más que una estructura de red corporativa
  implantada sobre una red de recursos de carácter público, pero que utiliza
  el mismo sistema de gestión y las mismas políticas de acceso que se usan
  en las redes privadas, al fin y al cabo no es más que la creación en una
  red pública de un entorno de carácter confidencial y privado que
  permitirá trabajar al usuario como si estuviera en su misma red local.
Inyecciones SQL para Aprendices

 Y por ultimo el bloc de notas.
Inyecciones SQL para Aprendices

 Cuarta: La Web Vulnerable:
  Bueno aquí en este tutorial yo ya tengo una web vulnerable!
 Ustedes pueden hacer la prueba con esta web:
 http://www.nuddos.com
 En la internet existe. Muchísimas paginas vulnerables! Pero como esta ya ha
  sido hackeada entonces, usemos en este tuto no profundizare para buscar
  Web vulnerables pero aquí unas técnicas para encontrarlas:
  Abrir www.google.com
  En búsquedas pones:
  .php?id=
  *.php?id=
  .asp?id=
Inyecciones SQL para Aprendices

 Esos son los dock mas buscados para hackear hay muchos mas! Y si le
  metes un poco de lógica encuentras otros métodos mas!.
  Nota: No todas las paginas que salgan ahí son vulnerables!
  Pero como identificar una web Vulnerable? Es fácil eh ahí donde empieza
  a trabajar el WebCruiser o Acunetix en este caso

 Usaremos webCruiser

 Recordemos que WebCroiser es un scanner de vulnerabilidades y explota
  las mismas.
Inyecciones SQL para Aprendices

 Aquí un ejemplo de su funcionamiento:
  La pagina a escanear será: www.nuddos.com
Inyecciones SQL para Aprendices
Inyecciones SQL para Aprendices

 Le damos clic en Scanner:
Inyecciones SQL para Aprendices
Inyecciones SQL para Aprendices

 Luego le damos clic en: Scan Site
  Y damos aceptar.
  Ahora debemos esperar unos 2 a 10 mins el programa escaneara y
  verificara la pagina y sus vulnerabilidades se irán mostrando poco a poco
  y si no tiene pues no aparecerá nada. Hay que volver intentar con otra
  pagina, en este caso encontramos:
Inyecciones SQL para Aprendices
Inyecciones SQL para Aprendices

 2 Inyecciones SQL
  Yo Escogeré la url de (URL SQL Inyección)
  Para escogerla solo debes dar clic derecho y dar clic en copiar url (Copy
  Url a Clipboard)
  En este caso es:
 http://www.nuddos.com/blog.php?id=336
 Como Pueden notar: el final de la pagina es: .php?id=
  Ahora que tenemos la vulnerabilidad encontrada vamos a
  Havij 1.50 Pro
Inyecciones SQL para Aprendices

 Este es un programa que automatiza la inyección SQL, con solo copiar la
  url vulnerable el hará el trabajo por ti La Inyección SQL se puede hacer de
  tipo manual pero es mas complicado. Aquí les enseñare a usar el havij:
Inyecciones SQL para Aprendices
Inyecciones SQL para Aprendices

 Ahí como pueden ver ya copie y pegue la url en el objetivo ahora le
  damos clic en:
  Antes de usar la herramienta vamos a configuraciones y lo configuramos
  para que la inyección tenga mas éxito!
  Aquí una foto de como dejarlo configurado (cada vez que vayas a usar el
  Havij que no se te olvide configurarlo:
Inyecciones SQL para Aprendices
Inyecciones SQL para Aprendices

 En proxy colocas una IP PROXY Rápida y confiable!
  Ahora después de haber puesta la configuración ahora vamos y damos en
  el botón:
  Analyze
 Y esperamos los resultados:
  Si es Scan nos sale así o mas o menos parecido:
Inyecciones SQL para Aprendices
Inyecciones SQL para Aprendices

 Eso significa que la Inyección SQL va Por buen camino esperemos el resto
  del scan.
  Ya termino y debería aparecer algo como esto:
Inyecciones SQL para Aprendices

 Ahí hemos encontrado y entrado a su base de datos de llama:
  Nuddos
  Ahora nos vamos a Info:
Inyecciones SQL para Aprendices
Inyecciones SQL para Aprendices

 Y le damos en GET
  Ahí el programa buscara toda la información acerca de la base de datos.
  (Este paso es Opcional)
  Esperemos que termine el scan.
  Ahora tenemos mas información sobre la base de datos:
Inyecciones SQL para Aprendices

 Y le damos en GET
  Ahí el programa buscara toda la información acerca de la base de datos.
  (Este paso es Opcional)
  Esperemos que termine el scan.
  Ahora tenemos mas información sobre la base de datos:
Inyecciones SQL para Aprendices
Inyecciones SQL para Aprendices

 Ahora pasamos a Tables
Inyecciones SQL para Aprendices

 Si hiciste el paso anterior te saldra la base de datos (Information_schema)
  Ahí se almacena la información de la base de datos en donde va tal cosa.
  (Busca en San Google Mas Información)
  Bueno seguimos:
  Ahora seleccionamos a la base de datos nuddos
  Y Le damos GET TABLES.
Inyecciones SQL para Aprendices

 Si hiciste el paso anterior te saldra la base de datos (Information_schema)
  Ahí se almacena la información de la base de datos en donde va tal cosa.
  (Busca en San Google Mas Información)
  Bueno seguimos:
  Ahora seleccionamos a la base de datos nuddos
  Y Le damos GET TABLES.


 Automáticamente se nos desplegara un cantidad de tablas.
Inyecciones SQL para Aprendices

 Si hiciste el paso anterior te saldra la base de datos (Information_schema)
  Ahí se almacena la información de la base de datos en donde va tal cosa.
  (Busca en San Google Mas Información)
  Bueno seguimos:
  Ahora seleccionamos a la base de datos nuddos
  Y Le damos GET TABLES.


 Automáticamente se nos desplegara un cantidad de tablas.
Inyecciones SQL para Aprendices
Inyecciones SQL para Aprendices

 En este caso Es rápido la inyección pero hay casos que la Base de datos
  esta protegida y obtenemos las tablas una por una.
  Eso lleva su tiempo!
  Bueno seguimos…
  Ahora debemos ir en busca de los usuarios o admin o lo que sea
  relacionado con usuarios. Usa la mente y ponla a trabajar, si en caso no
  encuentras tablas con esos nombres pues has perdido tu tiempo. O no
  puedes sacar información valiosa de la pagina que hallas encontrado.
  En este caso yo mirare las columnas de Usuarios y gestina_administradores
 Las selecciona y le das click en:
  Get columns.
  Y Esperamos a que termine su trabajo.
  En este caso me genero en gestina_administradores:
Inyecciones SQL para Aprendices
Inyecciones SQL para Aprendices

 Y usuarios:
Inyecciones SQL para Aprendices

 Pero nosotros vamos por administrador!
  Así que miraremos primero los datos de administradores.
  Así que seleccionamos:
Inyecciones SQL para Aprendices

 Y ahora le damos: GET DATA
  Get data:
  En este caso solo hay un solo administrador:
Inyecciones SQL para Aprendices
Inyecciones SQL para Aprendices

 Ahora podemos guardar la información con el botón Save data
  Y se guardara como .HTML
  Y su password no esta encryptado en MD5! Cosa que nos facilita el
  trabajo!
  Si estuviese encryptado teníamos que desecryptarlo! Y nos llevaría mas
  tiempo!.
Inyecciones SQL para Aprendices

 Con estos datos Podemos defacear una web! O si no eres malvado habla
  con el administrador y que arregle el problema de la base de datos!.
  Ya para despedirnos vamos a buscar su panel de administracion para
  entrar como administrador:
  Nos vamos a: Find Admin
Inyecciones SQL para Aprendices
Inyecciones SQL para Aprendices

 Y le damos START y como siempre esperemos que haga su trabajo! PD: Hay
  veces que no sale el panel de administración hay que localizarlo de otra
  manera.
  Aquí los resultados:
Inyecciones SQL para Aprendices

Contenu connexe

Tendances

週末趣味のAWS VPC Traffic Mirroring
週末趣味のAWS VPC Traffic Mirroring週末趣味のAWS VPC Traffic Mirroring
週末趣味のAWS VPC Traffic MirroringNamba Kazuo
 
[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility
[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility
[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL CompatibilityAmazon Web Services Japan
 
Pentesting RESTful webservices
Pentesting RESTful webservicesPentesting RESTful webservices
Pentesting RESTful webservicesMohammed A. Imran
 
AWS Black Belt Online Seminar 2016 Amazon WorkSpaces
AWS Black Belt Online Seminar 2016 Amazon WorkSpacesAWS Black Belt Online Seminar 2016 Amazon WorkSpaces
AWS Black Belt Online Seminar 2016 Amazon WorkSpacesAmazon Web Services Japan
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Penetration Testing for Cybersecurity Professionals
Penetration Testing for Cybersecurity ProfessionalsPenetration Testing for Cybersecurity Professionals
Penetration Testing for Cybersecurity Professionals211 Check
 
Web Security: SQL Injection
Web Security: SQL InjectionWeb Security: SQL Injection
Web Security: SQL InjectionVortana Say
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Crear y Eliminar Bases de datos en MySQL Workbench
Crear y Eliminar  Bases de datos en MySQL WorkbenchCrear y Eliminar  Bases de datos en MySQL Workbench
Crear y Eliminar Bases de datos en MySQL WorkbenchJair Ospino Ardila
 
モダンアクセスコントロール実現に向けた戦略策定方法
モダンアクセスコントロール実現に向けた戦略策定方法モダンアクセスコントロール実現に向けた戦略策定方法
モダンアクセスコントロール実現に向けた戦略策定方法Yusuke Kodama
 
20191127 AWS Black Belt Online Seminar Amazon CloudWatch Container Insights で...
20191127 AWS Black Belt Online Seminar Amazon CloudWatch Container Insights で...20191127 AWS Black Belt Online Seminar Amazon CloudWatch Container Insights で...
20191127 AWS Black Belt Online Seminar Amazon CloudWatch Container Insights で...Amazon Web Services Japan
 
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018cyberagent
 
SQL injection prevention techniques
SQL injection prevention techniquesSQL injection prevention techniques
SQL injection prevention techniquesSongchaiDuangpan
 
[DDBJing34]NIG SuperComputer の利用方法(1) PCに公開鍵を設定してスパコンにログインする(Win用)
[DDBJing34]NIG SuperComputer の利用方法(1) PCに公開鍵を設定してスパコンにログインする(Win用)[DDBJing34]NIG SuperComputer の利用方法(1) PCに公開鍵を設定してスパコンにログインする(Win用)
[DDBJing34]NIG SuperComputer の利用方法(1) PCに公開鍵を設定してスパコンにログインする(Win用)DNA Data Bank of Japan center
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL ServerRodrigo Corral
 

Tendances (20)

週末趣味のAWS VPC Traffic Mirroring
週末趣味のAWS VPC Traffic Mirroring週末趣味のAWS VPC Traffic Mirroring
週末趣味のAWS VPC Traffic Mirroring
 
[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility
[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility
[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility
 
Pentesting RESTful webservices
Pentesting RESTful webservicesPentesting RESTful webservices
Pentesting RESTful webservices
 
AWS Black Belt Online Seminar 2016 Amazon WorkSpaces
AWS Black Belt Online Seminar 2016 Amazon WorkSpacesAWS Black Belt Online Seminar 2016 Amazon WorkSpaces
AWS Black Belt Online Seminar 2016 Amazon WorkSpaces
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
はじめての SAP on AWS
はじめての SAP on AWSはじめての SAP on AWS
はじめての SAP on AWS
 
Penetration Testing for Cybersecurity Professionals
Penetration Testing for Cybersecurity ProfessionalsPenetration Testing for Cybersecurity Professionals
Penetration Testing for Cybersecurity Professionals
 
Web Security: SQL Injection
Web Security: SQL InjectionWeb Security: SQL Injection
Web Security: SQL Injection
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Crear y Eliminar Bases de datos en MySQL Workbench
Crear y Eliminar  Bases de datos en MySQL WorkbenchCrear y Eliminar  Bases de datos en MySQL Workbench
Crear y Eliminar Bases de datos en MySQL Workbench
 
モダンアクセスコントロール実現に向けた戦略策定方法
モダンアクセスコントロール実現に向けた戦略策定方法モダンアクセスコントロール実現に向けた戦略策定方法
モダンアクセスコントロール実現に向けた戦略策定方法
 
20191127 AWS Black Belt Online Seminar Amazon CloudWatch Container Insights で...
20191127 AWS Black Belt Online Seminar Amazon CloudWatch Container Insights で...20191127 AWS Black Belt Online Seminar Amazon CloudWatch Container Insights で...
20191127 AWS Black Belt Online Seminar Amazon CloudWatch Container Insights で...
 
Base de datos
Base de datosBase de datos
Base de datos
 
Clase 02
Clase 02Clase 02
Clase 02
 
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
 
SQL injection prevention techniques
SQL injection prevention techniquesSQL injection prevention techniques
SQL injection prevention techniques
 
[DDBJing34]NIG SuperComputer の利用方法(1) PCに公開鍵を設定してスパコンにログインする(Win用)
[DDBJing34]NIG SuperComputer の利用方法(1) PCに公開鍵を設定してスパコンにログインする(Win用)[DDBJing34]NIG SuperComputer の利用方法(1) PCに公開鍵を設定してスパコンにログインする(Win用)
[DDBJing34]NIG SuperComputer の利用方法(1) PCに公開鍵を設定してスパコンにログインする(Win用)
 
ARQUITECTURA EN CAPAS.pdf
ARQUITECTURA EN CAPAS.pdfARQUITECTURA EN CAPAS.pdf
ARQUITECTURA EN CAPAS.pdf
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL Server
 

En vedette

INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)toshko86
 
Herramientas y Técnicas de Inyeción SQL
Herramientas y Técnicas de Inyeción SQLHerramientas y Técnicas de Inyeción SQL
Herramientas y Técnicas de Inyeción SQLDavid Albela Pérez
 
Bases de datos my sql
Bases de datos my sqlBases de datos my sql
Bases de datos my sqlevavivez
 
Regla de la cadena y regla de la potencia
Regla de la cadena y regla de la potenciaRegla de la cadena y regla de la potencia
Regla de la cadena y regla de la potenciaITCN
 
Teorema del valor medio
Teorema del valor medioTeorema del valor medio
Teorema del valor medioDavid Ramos
 
Teoria de limites y regla de L' Hopital
Teoria de limites y regla de L' HopitalTeoria de limites y regla de L' Hopital
Teoria de limites y regla de L' HopitalFer Echavarria
 
Regla de la cadena para la anti-derivada.
Regla de la cadena para la anti-derivada.Regla de la cadena para la anti-derivada.
Regla de la cadena para la anti-derivada.Rosa Puga
 
Regla de l´hopital
Regla de l´hopitalRegla de l´hopital
Regla de l´hopitalKeos21
 
Bases De Datos My Sql
Bases De Datos My SqlBases De Datos My Sql
Bases De Datos My SqlArnulfo Gomez
 
My sql para principiantes
My sql para principiantesMy sql para principiantes
My sql para principiantesMichelle Torres
 
Regla de la cadena
Regla de la cadenaRegla de la cadena
Regla de la cadenaAna Cristina
 
Teorema del Valor Medio
Teorema del Valor MedioTeorema del Valor Medio
Teorema del Valor Mediomyriam sarango
 

En vedette (20)

Inyección de código
Inyección de códigoInyección de código
Inyección de código
 
Inyeccion de codigo
Inyeccion de codigoInyeccion de codigo
Inyeccion de codigo
 
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
 
Herramientas y Técnicas de Inyeción SQL
Herramientas y Técnicas de Inyeción SQLHerramientas y Técnicas de Inyeción SQL
Herramientas y Técnicas de Inyeción SQL
 
Bases de datos my sql
Bases de datos my sqlBases de datos my sql
Bases de datos my sql
 
Regla de la cadena y regla de la potencia
Regla de la cadena y regla de la potenciaRegla de la cadena y regla de la potencia
Regla de la cadena y regla de la potencia
 
Teorema del valor medio
Teorema del valor medioTeorema del valor medio
Teorema del valor medio
 
REGLA DE LA CADENA
REGLA DE LA CADENAREGLA DE LA CADENA
REGLA DE LA CADENA
 
Teoria de limites y regla de L' Hopital
Teoria de limites y regla de L' HopitalTeoria de limites y regla de L' Hopital
Teoria de limites y regla de L' Hopital
 
Regla de la cadena para la anti-derivada.
Regla de la cadena para la anti-derivada.Regla de la cadena para la anti-derivada.
Regla de la cadena para la anti-derivada.
 
Regla de l´hopital
Regla de l´hopitalRegla de l´hopital
Regla de l´hopital
 
Bases De Datos My Sql
Bases De Datos My SqlBases De Datos My Sql
Bases De Datos My Sql
 
My sql para principiantes
My sql para principiantesMy sql para principiantes
My sql para principiantes
 
MYSQL
MYSQLMYSQL
MYSQL
 
Calculo I La Regla De La Cadena
Calculo I La Regla De La CadenaCalculo I La Regla De La Cadena
Calculo I La Regla De La Cadena
 
Farmacologia veterinaria en perros y gatos
Farmacologia veterinaria en perros y gatosFarmacologia veterinaria en perros y gatos
Farmacologia veterinaria en perros y gatos
 
Consultas base de datos en SQL
Consultas base de datos en SQLConsultas base de datos en SQL
Consultas base de datos en SQL
 
Regla de la cadena
Regla de la cadenaRegla de la cadena
Regla de la cadena
 
Contabilidad general
Contabilidad generalContabilidad general
Contabilidad general
 
Teorema del Valor Medio
Teorema del Valor MedioTeorema del Valor Medio
Teorema del Valor Medio
 

Similaire à Inyecciones sql para aprendices

Inyecciones SQL para Aprendices
Inyecciones SQL para AprendicesInyecciones SQL para Aprendices
Inyecciones SQL para AprendicesTensor
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Tensor
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7tantascosasquenose
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0José Moreno
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones webSaul Mamani
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitationTensor
 
Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Alonso Caballero
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONTensor
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASPzekivazquez
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Raúl Requero García
 

Similaire à Inyecciones sql para aprendices (20)

Inyecciones SQL para Aprendices
Inyecciones SQL para AprendicesInyecciones SQL para Aprendices
Inyecciones SQL para Aprendices
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
Inyecciones SQL
Inyecciones SQLInyecciones SQL
Inyecciones SQL
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Articulo ieee ataque_i
Articulo ieee ataque_iArticulo ieee ataque_i
Articulo ieee ataque_i
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones web
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASP
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 

Plus de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Plus de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Dernier

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivosOrdinolaSernaquIrene
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 

Dernier (20)

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivos
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 

Inyecciones sql para aprendices

  • 2. Inyecciones SQL para Aprendices  En esta ocasión vamos a aprender a Hacer un Inyección SQL y posteriormente Defacear Un web!  Ojo! Esto es de cuidado! Esto es ilegal, en cualquier momento puedes llegar a la cárcel por un delito Informático  Bueno ya pasando las recomendaciones Dadas empecemos!  Bueno lo primero que deben saber es que es una Inyección SQL! (Busca en San Google! Ahí tienes toda la información!) Aquí un breve definición:  Inyección SQL: es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.
  • 3. Inyecciones SQL para Aprendices  El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.  Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
  • 4. Inyecciones SQL para Aprendices  Segundo La Seguridad!:  Como siempre he dicho! Para todo clase de Hack! Es mejor usar algún Proxy SSL O algún VPN! Recomiendo mejor los vpn entre ellos están:  RaptorVPN  Hay otros mas.. pero este tutorial no es de seguridad y protección.  Vean el tuto siguiente. (Seguridad y Protección)
  • 5. Inyecciones SQL para Aprendices  Tercero: Herramientas  Las herramientas que vamos a usar son:  Havij  (Descargar: http://www.itsecteam.com/products/havij-v116-advanced-sql- injection/ ). Havij es una herramienta que nos facilitará la explotación de vulnerabilidades de inyección SQL en aplicaciones web. Rápidamente podremos hacer un fingerprint de la base de datos, obtener los usuarios y los hashes de sus contraseñas, dumpear tablas y columnas, volcar datos, ejecutar sentencias SQL e incluso acceder al sistema de ficheros y ejecutar comandos en el sistema operativo.  Les recomiendo probar la versión 1.15 free que, aunque tiene algunas limitaciones, seguro que nos resultará útil y nos dará una idea de su facilidad de uso.
  • 6. Inyecciones SQL para Aprendices  WebCruiser o Acunetix  Download: http://sec4app.com/download/WebCruiserPro.zip  El escaner WebCruiser es una herramienta para tareas de evaluación de seguridad de sitios Web. Tiene tres versiones, Profesional y Enterprise que son de paga y una Free Edition gratuita para amateurs con algunas funcionalidades reducidas.
  • 7. Inyecciones SQL para Aprendices  ¿Qué es WebCruiser?:  Un escaner de vulnerabilidades Web;  Un escaner de Inyección SQL;  Un escaner de XSS (Cross Site Scripting);  Un escaner de Inyección XPath;  Una herramienta de Inyección SQL automática de pruebas de concepto (POC);  Una herramienta de XSS (POC);  Una herramienta de Inyección XPath (POC);  Una herramienta de reenvío de Post Data;
  • 8. Inyecciones SQL para Aprendices  ¿Cuales son sus funcionalidades?:  Crawler (directorios y archivos de sitios web);  Escaner de Vulnerabilidades(SQL Injection, Cross Site Scripting, XPath Injection etc.);  POC(Pruebas de Concepto): SQL Injection, Cross Site Scripting, XPath Injection etc.;  Inyección GET/Post/Cookie;  SQL Server: Texto Plano/Campo Reflejado(Union)/Inyección Ciega;  MySQL/Oracle/DB2/Access: Campo Reflejado(Union)/Inyección Ciega;  Verificación automática de tipo de base de datos;  Búsqueda de Administración de Entrada;  Inyecciones de búsquedas con retardo de tiempo;  Auto obtención de Cookie de navegador Web para autenticación;  Salida de informes.
  • 9. Inyecciones SQL para Aprendices  ¿Cuales son sus funcionalidades?:  Crawler (directorios y archivos de sitios web);  Escaner de Vulnerabilidades(SQL Injection, Cross Site Scripting, XPath Injection etc.);  POC(Pruebas de Concepto): SQL Injection, Cross Site Scripting, XPath Injection etc.;  Inyección GET/Post/Cookie;  SQL Server: Texto Plano/Campo Reflejado(Union)/Inyección Ciega;  MySQL/Oracle/DB2/Access: Campo Reflejado(Union)/Inyección Ciega;  Verificación automática de tipo de base de datos;  Búsqueda de Administración de Entrada;  Inyecciones de búsquedas con retardo de tiempo;  Auto obtención de Cookie de navegador Web para autenticación;  Salida de informes.
  • 10. Inyecciones SQL para Aprendices  Actualmente está disponible y se puede descargar cualquiera de las tres versiones, las versiones de paga se pueden probar por 30 días.
  • 11. Inyecciones SQL para Aprendices  Cualquiera VPN O PROXY Confiable.  Recordemos que un VPN es una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.  Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.
  • 12. Inyecciones SQL para Aprendices  Y por ultimo el bloc de notas.
  • 13. Inyecciones SQL para Aprendices  Cuarta: La Web Vulnerable: Bueno aquí en este tutorial yo ya tengo una web vulnerable!  Ustedes pueden hacer la prueba con esta web:  http://www.nuddos.com  En la internet existe. Muchísimas paginas vulnerables! Pero como esta ya ha sido hackeada entonces, usemos en este tuto no profundizare para buscar Web vulnerables pero aquí unas técnicas para encontrarlas: Abrir www.google.com En búsquedas pones: .php?id= *.php?id= .asp?id=
  • 14. Inyecciones SQL para Aprendices  Esos son los dock mas buscados para hackear hay muchos mas! Y si le metes un poco de lógica encuentras otros métodos mas!. Nota: No todas las paginas que salgan ahí son vulnerables! Pero como identificar una web Vulnerable? Es fácil eh ahí donde empieza a trabajar el WebCruiser o Acunetix en este caso  Usaremos webCruiser  Recordemos que WebCroiser es un scanner de vulnerabilidades y explota las mismas.
  • 15. Inyecciones SQL para Aprendices  Aquí un ejemplo de su funcionamiento: La pagina a escanear será: www.nuddos.com
  • 16. Inyecciones SQL para Aprendices
  • 17. Inyecciones SQL para Aprendices  Le damos clic en Scanner:
  • 18. Inyecciones SQL para Aprendices
  • 19. Inyecciones SQL para Aprendices  Luego le damos clic en: Scan Site Y damos aceptar. Ahora debemos esperar unos 2 a 10 mins el programa escaneara y verificara la pagina y sus vulnerabilidades se irán mostrando poco a poco y si no tiene pues no aparecerá nada. Hay que volver intentar con otra pagina, en este caso encontramos:
  • 20. Inyecciones SQL para Aprendices
  • 21. Inyecciones SQL para Aprendices  2 Inyecciones SQL Yo Escogeré la url de (URL SQL Inyección) Para escogerla solo debes dar clic derecho y dar clic en copiar url (Copy Url a Clipboard) En este caso es:  http://www.nuddos.com/blog.php?id=336  Como Pueden notar: el final de la pagina es: .php?id= Ahora que tenemos la vulnerabilidad encontrada vamos a Havij 1.50 Pro
  • 22. Inyecciones SQL para Aprendices  Este es un programa que automatiza la inyección SQL, con solo copiar la url vulnerable el hará el trabajo por ti La Inyección SQL se puede hacer de tipo manual pero es mas complicado. Aquí les enseñare a usar el havij:
  • 23. Inyecciones SQL para Aprendices
  • 24. Inyecciones SQL para Aprendices  Ahí como pueden ver ya copie y pegue la url en el objetivo ahora le damos clic en: Antes de usar la herramienta vamos a configuraciones y lo configuramos para que la inyección tenga mas éxito! Aquí una foto de como dejarlo configurado (cada vez que vayas a usar el Havij que no se te olvide configurarlo:
  • 25. Inyecciones SQL para Aprendices
  • 26. Inyecciones SQL para Aprendices  En proxy colocas una IP PROXY Rápida y confiable! Ahora después de haber puesta la configuración ahora vamos y damos en el botón: Analyze  Y esperamos los resultados: Si es Scan nos sale así o mas o menos parecido:
  • 27. Inyecciones SQL para Aprendices
  • 28. Inyecciones SQL para Aprendices  Eso significa que la Inyección SQL va Por buen camino esperemos el resto del scan. Ya termino y debería aparecer algo como esto:
  • 29. Inyecciones SQL para Aprendices  Ahí hemos encontrado y entrado a su base de datos de llama: Nuddos Ahora nos vamos a Info:
  • 30. Inyecciones SQL para Aprendices
  • 31. Inyecciones SQL para Aprendices  Y le damos en GET Ahí el programa buscara toda la información acerca de la base de datos. (Este paso es Opcional) Esperemos que termine el scan. Ahora tenemos mas información sobre la base de datos:
  • 32. Inyecciones SQL para Aprendices  Y le damos en GET Ahí el programa buscara toda la información acerca de la base de datos. (Este paso es Opcional) Esperemos que termine el scan. Ahora tenemos mas información sobre la base de datos:
  • 33. Inyecciones SQL para Aprendices
  • 34. Inyecciones SQL para Aprendices  Ahora pasamos a Tables
  • 35. Inyecciones SQL para Aprendices  Si hiciste el paso anterior te saldra la base de datos (Information_schema) Ahí se almacena la información de la base de datos en donde va tal cosa. (Busca en San Google Mas Información) Bueno seguimos: Ahora seleccionamos a la base de datos nuddos Y Le damos GET TABLES.
  • 36. Inyecciones SQL para Aprendices  Si hiciste el paso anterior te saldra la base de datos (Information_schema) Ahí se almacena la información de la base de datos en donde va tal cosa. (Busca en San Google Mas Información) Bueno seguimos: Ahora seleccionamos a la base de datos nuddos Y Le damos GET TABLES.  Automáticamente se nos desplegara un cantidad de tablas.
  • 37. Inyecciones SQL para Aprendices  Si hiciste el paso anterior te saldra la base de datos (Information_schema) Ahí se almacena la información de la base de datos en donde va tal cosa. (Busca en San Google Mas Información) Bueno seguimos: Ahora seleccionamos a la base de datos nuddos Y Le damos GET TABLES.  Automáticamente se nos desplegara un cantidad de tablas.
  • 38. Inyecciones SQL para Aprendices
  • 39. Inyecciones SQL para Aprendices  En este caso Es rápido la inyección pero hay casos que la Base de datos esta protegida y obtenemos las tablas una por una. Eso lleva su tiempo! Bueno seguimos… Ahora debemos ir en busca de los usuarios o admin o lo que sea relacionado con usuarios. Usa la mente y ponla a trabajar, si en caso no encuentras tablas con esos nombres pues has perdido tu tiempo. O no puedes sacar información valiosa de la pagina que hallas encontrado. En este caso yo mirare las columnas de Usuarios y gestina_administradores  Las selecciona y le das click en: Get columns. Y Esperamos a que termine su trabajo. En este caso me genero en gestina_administradores:
  • 40. Inyecciones SQL para Aprendices
  • 41. Inyecciones SQL para Aprendices  Y usuarios:
  • 42. Inyecciones SQL para Aprendices  Pero nosotros vamos por administrador! Así que miraremos primero los datos de administradores. Así que seleccionamos:
  • 43. Inyecciones SQL para Aprendices  Y ahora le damos: GET DATA Get data: En este caso solo hay un solo administrador:
  • 44. Inyecciones SQL para Aprendices
  • 45. Inyecciones SQL para Aprendices  Ahora podemos guardar la información con el botón Save data Y se guardara como .HTML Y su password no esta encryptado en MD5! Cosa que nos facilita el trabajo! Si estuviese encryptado teníamos que desecryptarlo! Y nos llevaría mas tiempo!.
  • 46. Inyecciones SQL para Aprendices  Con estos datos Podemos defacear una web! O si no eres malvado habla con el administrador y que arregle el problema de la base de datos!. Ya para despedirnos vamos a buscar su panel de administracion para entrar como administrador: Nos vamos a: Find Admin
  • 47. Inyecciones SQL para Aprendices
  • 48. Inyecciones SQL para Aprendices  Y le damos START y como siempre esperemos que haga su trabajo! PD: Hay veces que no sale el panel de administración hay que localizarlo de otra manera. Aquí los resultados:
  • 49. Inyecciones SQL para Aprendices