SlideShare una empresa de Scribd logo
1 de 33
Chema Alonso Informática 64 Chema Alonso Informática 64
Cadenas de Conexión ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cadenas de conexión a BBDD ,[object Object],[object Object],[object Object],[object Object]
Se pueden encontrar en Google
Se pueden encontrar en Google
Ficheros UDL
Credenciales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Syslogins Tabla usuarios Cadena de conexión 1.- La aplicación web se conecta con credenciales de la BD. 2.- Se piden credenciales al usuario. 3.- La aplicación web comprueba las credenciales en una tabla de usuarios. Select from tabla La aplicación Web controla la autenticación Motor de Base de datos App en Servidor Web Validación usuarios en aplicación web
Syslogins Cadena de conexión 1.- Se piden credenciales al usuario. 2.- La aplicación web construye la cadena de conexión con las credenciales del usuario. El motor de BBDD controla la autenticación Validación usuarios en motor de BBDD Motor de Base de datos App en Servidor Web
Connection String Attacks ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ConnectionStringBuiler ,[object Object],[object Object],[object Object]
La realidad
Connection String Parameter Pollution ,[object Object],[object Object],[object Object]
CSPP Attack 1: Robo de Hash ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CSPP Attack 1: Robo de Hash ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CSSP 1:ASP.NET Enterprise Manager
CSPP Attack 2: Port Scanning ,[object Object],[object Object],[object Object]
CSPP Attack 2: Port Scanning ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CSPP 2: myLittleAdmin Puerto Abierto
CSPP 2: myLittleAdmin Puerto Cerrado
CSPP Attack 3: Hijacking Web Credentials ,[object Object],[object Object],[object Object],[object Object],[object Object]
CSPP Attack 3: Hijacking Web Credentials ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CSPP Attack 3: Web Data Administrator
CSPP Attack 3: myLittleAdmin/myLittleBackup
CSPP Attack 3: ASP.NET Enterprise Manager
Otras bases de datos ,[object Object],[object Object],[object Object]
Demo Demo
myLittleAdmin/myLittleBackup myLittleTools ha sacado un advisory de seguridad y un parche
ASP.NET Enterprise Manager ,[object Object]
ASP.NET Enterprise Manager ,[object Object]
ASP.NET Web Data Admistrator ASP Web Data Administrator es segura en su versión liberada en CodePlex
Contramedidas ,[object Object],[object Object],[object Object],[object Object]
¿Preguntas? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

Destacado

Recycle. teach. have fun
Recycle. teach. have funRecycle. teach. have fun
Recycle. teach. have fun
camilabon
 
Pollution joaquin cuadrado salazar
Pollution joaquin cuadrado salazarPollution joaquin cuadrado salazar
Pollution joaquin cuadrado salazar
joaquinCS
 
Exposición de ingles
Exposición de inglesExposición de ingles
Exposición de ingles
jessmile
 
PresentacióN Power Point Ingles
PresentacióN Power Point InglesPresentacióN Power Point Ingles
PresentacióN Power Point Ingles
rdn100
 
Power point ingles conversacional
Power point ingles conversacionalPower point ingles conversacional
Power point ingles conversacional
marcelinocanino
 
Powerpoint deforestacion
Powerpoint deforestacionPowerpoint deforestacion
Powerpoint deforestacion
Gabriel Buda
 
Inglés Básico 1 - Gramatica simple
Inglés Básico 1 - Gramatica simpleInglés Básico 1 - Gramatica simple
Inglés Básico 1 - Gramatica simple
leosanchezg
 
Presentación personal
Presentación personalPresentación personal
Presentación personal
Javier.Garzon
 
La deforestación
La deforestaciónLa deforestación
La deforestación
Emilie
 

Destacado (20)

3 r elementos
3 r elementos3 r elementos
3 r elementos
 
Recycle. teach. have fun
Recycle. teach. have funRecycle. teach. have fun
Recycle. teach. have fun
 
Pollution joaquin cuadrado salazar
Pollution joaquin cuadrado salazarPollution joaquin cuadrado salazar
Pollution joaquin cuadrado salazar
 
Pollution
PollutionPollution
Pollution
 
PROYECTO "EL RECICLAJE"
PROYECTO "EL RECICLAJE"PROYECTO "EL RECICLAJE"
PROYECTO "EL RECICLAJE"
 
Enviroment pollution
Enviroment pollutionEnviroment pollution
Enviroment pollution
 
Sobrepoblacion
SobrepoblacionSobrepoblacion
Sobrepoblacion
 
Ingles de conversacion
Ingles de conversacionIngles de conversacion
Ingles de conversacion
 
Exposición de ingles
Exposición de inglesExposición de ingles
Exposición de ingles
 
PresentacióN Power Point Ingles
PresentacióN Power Point InglesPresentacióN Power Point Ingles
PresentacióN Power Point Ingles
 
Deforestacion
Deforestacion Deforestacion
Deforestacion
 
Temas básicos de ingles 1
Temas básicos de ingles  1Temas básicos de ingles  1
Temas básicos de ingles 1
 
Power point ingles conversacional
Power point ingles conversacionalPower point ingles conversacional
Power point ingles conversacional
 
Deforestacion presentacion
Deforestacion presentacionDeforestacion presentacion
Deforestacion presentacion
 
Ingles basico 1
Ingles basico 1Ingles basico 1
Ingles basico 1
 
Exposicion italia en ingles
Exposicion italia en inglesExposicion italia en ingles
Exposicion italia en ingles
 
Powerpoint deforestacion
Powerpoint deforestacionPowerpoint deforestacion
Powerpoint deforestacion
 
Inglés Básico 1 - Gramatica simple
Inglés Básico 1 - Gramatica simpleInglés Básico 1 - Gramatica simple
Inglés Básico 1 - Gramatica simple
 
Presentación personal
Presentación personalPresentación personal
Presentación personal
 
La deforestación
La deforestaciónLa deforestación
La deforestación
 

Similar a Connection String Parameter Pollution

Guia 1 conexion a base de datos sql server
Guia 1 conexion a base de datos sql serverGuia 1 conexion a base de datos sql server
Guia 1 conexion a base de datos sql server
Mayito CH
 

Similar a Connection String Parameter Pollution (20)

Esquemas de seguridad para el servidor
Esquemas de seguridad para el servidorEsquemas de seguridad para el servidor
Esquemas de seguridad para el servidor
 
crear una cadena de conexion con c# progra
crear una cadena de conexion con c# progracrear una cadena de conexion con c# progra
crear una cadena de conexion con c# progra
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Metodo de autenticacion por clave publica
Metodo de autenticacion por clave publicaMetodo de autenticacion por clave publica
Metodo de autenticacion por clave publica
 
Protegiendo los secretos de tus aplicaciones con Azure Key Vault
Protegiendo los secretos de tus aplicaciones con Azure Key VaultProtegiendo los secretos de tus aplicaciones con Azure Key Vault
Protegiendo los secretos de tus aplicaciones con Azure Key Vault
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Colombia Bootcamp Azure Key Vault.pptx
Colombia Bootcamp Azure Key Vault.pptxColombia Bootcamp Azure Key Vault.pptx
Colombia Bootcamp Azure Key Vault.pptx
 
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdfAsegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
 
Tema 7
Tema 7Tema 7
Tema 7
 
Autentificacion sql antonio_hermoso
Autentificacion sql antonio_hermosoAutentificacion sql antonio_hermoso
Autentificacion sql antonio_hermoso
 
Seguridades asp.Net
Seguridades asp.NetSeguridades asp.Net
Seguridades asp.Net
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Java con base de datos
Java con base de datosJava con base de datos
Java con base de datos
 
Jose chaparro corte 3 trabajo
Jose chaparro corte 3 trabajoJose chaparro corte 3 trabajo
Jose chaparro corte 3 trabajo
 
Guia 1 conexion a base de datos sql server
Guia 1 conexion a base de datos sql serverGuia 1 conexion a base de datos sql server
Guia 1 conexion a base de datos sql server
 
conexion a base de datos sql server
conexion a base de datos sql serverconexion a base de datos sql server
conexion a base de datos sql server
 
Conexión remota a base de datos con Oracle y MySQL
Conexión remota a base de datos con Oracle y MySQLConexión remota a base de datos con Oracle y MySQL
Conexión remota a base de datos con Oracle y MySQL
 
Manual de Encriptacion de Base de Datos para eFactory ERP/CRM (v1.0)
Manual de Encriptacion de Base de Datos para eFactory ERP/CRM (v1.0)Manual de Encriptacion de Base de Datos para eFactory ERP/CRM (v1.0)
Manual de Encriptacion de Base de Datos para eFactory ERP/CRM (v1.0)
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 

Más de Chema Alonso

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Connection String Parameter Pollution