2. 1. Ataque por inyección de
código SQL.
Descargue e instale la máquina virtual Virtualbox.
- Descargue BadStore.
- Descargue un programa para realizar ataque por inyección de código
SQL sesugiere SQLMAP (http://sqlmap.org/) o Nmap
(http://nmap.org/download.html.
- Realizar un ataque a la base de datos de Badstore, con lo cual se debe
obtener toda la información sobre la base de datos por ejemplo servidor
de BD y versión, nombre de la base de datos, nombre de las tablas,
información de las tablas, información de las columnas, etc.
- Realizar una presentación o video sobre el ataque realizado.
3.
4.
5. Para determinar la vulnerabilidad del sitio que se nos dá, debemos
colocar una comilla al lado del signo igual y actualizamos la página y
esto nos debe indicar que tiene un error de sintaxis en la instrucción
SQL, lo que lo hace vulnerable al ataque.
Entonces copiamos la URL y lo copiamos en el comando del software
sqlmap y ejecutamos presionando la tecla Enter
sqlmap.py -u
http://testphp.vulnweb.com/listproducts.php?artist=1 –bds
Este comando nos permitirá conocer el nombre de la base de datos,
como lo muestra la siguiente gráfica
6.
7. Conociendo el nombre de la base de datos podemos ahora conocer las
tablas que hacen parte de esa base de datos por medio del siguiente
comando
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?artist=1
-D acuart –tables
De este modo podremos conocer el nombre de las tablas, que hacen
parte de esa base de datos
8.
9. Una vez identificadas las tablas podremos conocer, las columnas de
cada tabla, para ello debemos digitar el siguiente comando.
sqlmap.py -u
http://testphp.vulnweb.com/listproducts.php?artist=1 -D acuart -
T users –columns
Este comando nos mostrará, las columnas de la table Users, tal como
lo muestra la siguiente gráfica.
10.
11. Luego conocer las columnas de la tabla Users, debemos conocer el
contenido de algunos de los campos, de dicha tabla. Por medio del
siguiente comando podremos conocer el contenido del campo
Uname, por medio del siguiente comando:
sqlmap.py -u
http://testphp.vulnweb.com/listproducts.php?artist=1 -D
acuart -T users -C uname –dump
La siguiente gráfica nos muestra el contenido del campo uname
12.
13. Así mismo para los campos restantes, tales como el contenido del
campo name, por medio del siguiente comando.
sqlmap.py -u
http://testphp.vulnweb.com/listproducts.php?artist=1 -D
acuart -T users -C name –dump
La siguiente gráfica muestra el contenido del campo Name, en la
table acuart
14.
15. Y podemos seguir conociendo más datos de la tabla usuarios, ahora
lo vamos a hacer con el campo email
16. Por si quedan dudas extraemos la información de la cedula