SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Ataque por Inyección de Código SQL Base de Datos BADSTORE 
InyecciónSQLesunmétododeinfiltracióndecódigointrusoquesevaledeunavulnerabilidadinformáticapresenteenunaaplicaciónenelniveldevalidacióndelasentradaspararealizarconsultasaunabasededatos. 
Elorigendelavulnerabilidadradicaenelincorrectochequeoy/ofiltradodelasvariablesutilizadasenunprogramaquecontiene,obiengenera,códigoSQL.
BADSTORE 
Esunisode11MBaproximadamentequearrancaunsistemaLinux(Trinux)enmodolive,elcualpodremospracticarlaexplotacióndevulnerabilidadeswebdeunaformasegura. 
UnavezquebooteamoselBSelnosdaráunaIP,lacualingresándolaenelnavegadornosmostraralapaginawebenmencióncondecenasdevulnerabilidadesparapracticar. 
PararealizarelataqueporinyeccióndecódigoSQL,serequiereenestecaso:descargarelprogramaSQLMAP(http://sqlmap.org/), comorequisitosedebeinstalarPython(https://www.python.org/).
Requisitos 
Esunisode11MBaproximadamentequearrancaunsistemaLinux(Trinux)enmodolive,elcualpodremospracticarlaexplotacióndevulnerabilidadeswebdeunaformasegura. 
UnavezquebooteamoselBSelnosdaráunaIP,lacualingresándolaenelnavegadornosmostraralapaginawebenmencióncondecenasdevulnerabilidadesparapracticar. 
PararealizarelataqueporinyeccióndecódigoSQL,serequiereenestecaso:descargarelprogramaSQLMAP(http://sqlmap.org/), comorequisitosedebeinstalarPython(https://www.python.org/).
Requisitos
Requisitos
Requisitos
Hallar Vulnerabilidad
Motor de la Base de 
Datos y la Versión
Nombre de la Base de Datos
Nombres de las Tablas de la Base de Datos
Nombre de las Columnas de las Tablas de la Base de Datos
Extracción de Datos de las Columnas de las tablas de la Base de Datos
Seguridad Informática 
/Ibagué/233009_3

Más contenido relacionado

La actualidad más candente

Instalacion osticket1.9.12centos7
Instalacion osticket1.9.12centos7Instalacion osticket1.9.12centos7
Instalacion osticket1.9.12centos7Mauricio Arcas H.
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Percy Quintanilla
 
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Alonso Caballero
 

La actualidad más candente (7)

AnonimaTOR
AnonimaTORAnonimaTOR
AnonimaTOR
 
Instalacion osticket1.9.12centos7
Instalacion osticket1.9.12centos7Instalacion osticket1.9.12centos7
Instalacion osticket1.9.12centos7
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010
 
Tmg Server sucasaire
Tmg Server sucasaireTmg Server sucasaire
Tmg Server sucasaire
 
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"
 
Nesuss sebastianm98
Nesuss sebastianm98Nesuss sebastianm98
Nesuss sebastianm98
 

Destacado

Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Presentacion practica seguridad bd
Presentacion practica seguridad bdPresentacion practica seguridad bd
Presentacion practica seguridad bdJaider Contreras
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosCarlos Otero
 

Destacado (6)

Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Presentacion practica seguridad bd
Presentacion practica seguridad bdPresentacion practica seguridad bd
Presentacion practica seguridad bd
 
Owasp Top10 Spanish
Owasp Top10 SpanishOwasp Top10 Spanish
Owasp Top10 Spanish
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 

Similar a ATAQUE POR INYECCIÓN DE CÓDIGO SQL

ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEBATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEBMorely Garcia Leon
 
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadoPonencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadon3xasec
 
My Sql Comunity Edition
My Sql Comunity EditionMy Sql Comunity Edition
My Sql Comunity EditionMiguel Angel
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
APLICACIONES SERVIDOR WEB
APLICACIONES SERVIDOR WEBAPLICACIONES SERVIDOR WEB
APLICACIONES SERVIDOR WEBIvanmer15
 
Instalación de sgbd en diferentes plataformas de windows
Instalación de sgbd en diferentes plataformas de windowsInstalación de sgbd en diferentes plataformas de windows
Instalación de sgbd en diferentes plataformas de windowsDaniel Huerta Cruz
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snortgarciadebora
 
Tutorial de instalacion de pentaho
Tutorial de instalacion de pentahoTutorial de instalacion de pentaho
Tutorial de instalacion de pentahoRis Fernandez
 
De desarrollo a producción usando docker
De desarrollo a producción usando dockerDe desarrollo a producción usando docker
De desarrollo a producción usando dockerChristian Rodriguez
 
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webDani Adastra
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 

Similar a ATAQUE POR INYECCIÓN DE CÓDIGO SQL (20)

ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEBATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
 
Software IOS Cisco
Software IOS CiscoSoftware IOS Cisco
Software IOS Cisco
 
Present3
Present3Present3
Present3
 
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadoPonencia sql avanzado y automatizado
Ponencia sql avanzado y automatizado
 
My Sql Comunity Edition
My Sql Comunity EditionMy Sql Comunity Edition
My Sql Comunity Edition
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
APLICACIONES SERVIDOR WEB
APLICACIONES SERVIDOR WEBAPLICACIONES SERVIDOR WEB
APLICACIONES SERVIDOR WEB
 
Instalación de sgbd en diferentes plataformas de windows
Instalación de sgbd en diferentes plataformas de windowsInstalación de sgbd en diferentes plataformas de windows
Instalación de sgbd en diferentes plataformas de windows
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snort
 
Tutorial de instalacion de pentaho
Tutorial de instalacion de pentahoTutorial de instalacion de pentaho
Tutorial de instalacion de pentaho
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
De desarrollo a producción usando docker
De desarrollo a producción usando dockerDe desarrollo a producción usando docker
De desarrollo a producción usando docker
 
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
 
Smbd
SmbdSmbd
Smbd
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
Turbogears
TurbogearsTurbogears
Turbogears
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 

Más de Morely Garcia Leon

Más de Morely Garcia Leon (6)

Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQLATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
 
ATAQUE POR SNIFFING
ATAQUE POR SNIFFINGATAQUE POR SNIFFING
ATAQUE POR SNIFFING
 
ATAQUE POR SNIFFING
ATAQUE POR SNIFFINGATAQUE POR SNIFFING
ATAQUE POR SNIFFING
 

Último

Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfnenelli2004
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxaugusto2788
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESfarfanataomitza
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfTamanaTablada
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Morawillersanchez93
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónNatzueTorrescampos
 

Último (6)

Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigación
 

ATAQUE POR INYECCIÓN DE CÓDIGO SQL