SlideShare una empresa de Scribd logo
1 de 10
 UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO   INGENIERÍA EN TECNOLOGÍAS DE  LA INFORMACIÓN INYECCIÓN SQL  Profesor:  Ing. José Fernando Castro Domínguez ALUMNOS: Estrada Aranda Arely Montes Estrada María Natividad Román Rangel Eduardo Iguala, gro.,  Septiembre 2010
Inyección SQL
Concepto La inyección SQL es el ataque vía web, que aprovecha errores en la filtración de datos introducidos por el usuario, y que permiten a un atacante, tener control de cierta aplicación. 	Este tipo de errores puede permitir a usuarios malintencionados acceder a datos a los que de otro modo no tendrían acceso y, en el peor de los casos, modificar el comportamiento de nuestras aplicaciones.
Funcionamiento Una inyección SQL sucede cuando se inserta o “inyecta” un código SQL “invasor” dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código “invasor” en la base de datos.
 Ejemplo Asumiendo que el siguiente código está en una aplicación web y que existe un parámetro “nombreUsuario” que contiene el nombre de usuario que nosotros le demos, la inyección SQL es posible:  Consulta:=“SELECT*FROM usuarios WHERE nombre=“+ nombreUsuario +”;” Si el usuario escribe su nombre, digamos “Alicia”, nada anormal sucedería, la aplicación generaría una sentencia SQL similar a la siguiente, que es SELECT * FROM usuarios WHERE nombre  =  ‘Alicia’;  Pero si un usuario malintencionado escribe como nombre de ‘Alicia’; DROP TABLE usuarios; SELECT * FROM datos WHERE ‘=‘ = ‘-’, se generaría la siguiente consulta SQL: SELECT  * FROM usuarios WHERE nombre = ‘Alicia’; DROP TABLE usuarios; SELECT * FROM datos WHERE ‘-’ = ‘-’;
Herramientas o consejos Limitar al máximo los permisos del usuario que ejecuta estas sentencias para evitar posibles problemas. Por ejemplo utilizando un usuario distinto para las sentencias SELECT, DELETE, UPDATE y asegurándonos que cada ejecución de una sentencia ejecute una sentencia del tipo permitido.
Prevención La forma más común de detectar ataques de inyección SQL es mediante la búsqueda de firmas SQL en la secuencia HTTP entrante. Por ejemplo, en busca de comandos SQL, tales como UNION, SELECT o xp_. El problema con este enfoque es la alta tasa de falsos positivos.  La capacidad de discernir valores de los parámetros de la petición HTTP y toda la capacidad de manejar varios escenarios de codificación son una necesidad en este caso.
Conclusión Inyección SQL es el código malicioso, que está en medio del código bueno, por lo que Al ejecutarse esa consulta en la base de datos, el código SQL inyectado también se ejecutará y podría   hacer   un  sinnúmero  de cosas, como insertar registros, modificar o eliminar datos, autorizar accesos e, incluso, ejecutar código malicioso en el computador.
Bibliografía http://m3n3chm0.wordpress.com/2007/03/03/hacker-ensenando-sql-injection/ http://www.chw.net/foro/guias-f79/290903-guia-sqli-inyeccion-sql.html http://foro.elhacker.net/printpage.html;topic=98448.0 http://www.forosdelweb.com/f18/codigo-anti-sql-injection-347131/ http://unixwiz.net/techtips/sql-injection.html http://msdn.microsoft.com/en-us/library/ms161953.aspx http://www.imperva.com/resources/glossary/sql_injection.html http://www.tecnologiadiaria.com/2009/08/codigos-de-inyeccion-sql.html
GRACIAS

Más contenido relacionado

Similar a Inyección sql1

Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Jesús Daniel Mayo
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridadguestbfa74a
 
Inyecciones sql para todos
Inyecciones sql para todosInyecciones sql para todos
Inyecciones sql para todoscsaralg
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
Herramientas y Técnicas de Inyeción SQL
Herramientas y Técnicas de Inyeción SQLHerramientas y Técnicas de Inyeción SQL
Herramientas y Técnicas de Inyeción SQLDavid Albela Pérez
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webJose Mato
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Tensor
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendicesTensor
 
Prevencion ante ataques XSS - Betabeers Córdoba (29/11/2012)
Prevencion ante ataques XSS - Betabeers Córdoba (29/11/2012)Prevencion ante ataques XSS - Betabeers Córdoba (29/11/2012)
Prevencion ante ataques XSS - Betabeers Córdoba (29/11/2012)betabeers
 

Similar a Inyección sql1 (20)

Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
 
Inyecciones sql para todos
Inyecciones sql para todosInyecciones sql para todos
Inyecciones sql para todos
 
Vulnerabilidades web
Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Herramientas y Técnicas de Inyeción SQL
Herramientas y Técnicas de Inyeción SQLHerramientas y Técnicas de Inyeción SQL
Herramientas y Técnicas de Inyeción SQL
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
Articulo ieee ataque_i
Articulo ieee ataque_iArticulo ieee ataque_i
Articulo ieee ataque_i
 
Prevencion ante ataques XSS - Betabeers Córdoba (29/11/2012)
Prevencion ante ataques XSS - Betabeers Córdoba (29/11/2012)Prevencion ante ataques XSS - Betabeers Córdoba (29/11/2012)
Prevencion ante ataques XSS - Betabeers Córdoba (29/11/2012)
 

Inyección sql1

  • 1.  UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO   INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INYECCIÓN SQL  Profesor: Ing. José Fernando Castro Domínguez ALUMNOS: Estrada Aranda Arely Montes Estrada María Natividad Román Rangel Eduardo Iguala, gro., Septiembre 2010
  • 3. Concepto La inyección SQL es el ataque vía web, que aprovecha errores en la filtración de datos introducidos por el usuario, y que permiten a un atacante, tener control de cierta aplicación. Este tipo de errores puede permitir a usuarios malintencionados acceder a datos a los que de otro modo no tendrían acceso y, en el peor de los casos, modificar el comportamiento de nuestras aplicaciones.
  • 4. Funcionamiento Una inyección SQL sucede cuando se inserta o “inyecta” un código SQL “invasor” dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código “invasor” en la base de datos.
  • 5. Ejemplo Asumiendo que el siguiente código está en una aplicación web y que existe un parámetro “nombreUsuario” que contiene el nombre de usuario que nosotros le demos, la inyección SQL es posible: Consulta:=“SELECT*FROM usuarios WHERE nombre=“+ nombreUsuario +”;” Si el usuario escribe su nombre, digamos “Alicia”, nada anormal sucedería, la aplicación generaría una sentencia SQL similar a la siguiente, que es SELECT * FROM usuarios WHERE nombre = ‘Alicia’; Pero si un usuario malintencionado escribe como nombre de ‘Alicia’; DROP TABLE usuarios; SELECT * FROM datos WHERE ‘=‘ = ‘-’, se generaría la siguiente consulta SQL: SELECT * FROM usuarios WHERE nombre = ‘Alicia’; DROP TABLE usuarios; SELECT * FROM datos WHERE ‘-’ = ‘-’;
  • 6. Herramientas o consejos Limitar al máximo los permisos del usuario que ejecuta estas sentencias para evitar posibles problemas. Por ejemplo utilizando un usuario distinto para las sentencias SELECT, DELETE, UPDATE y asegurándonos que cada ejecución de una sentencia ejecute una sentencia del tipo permitido.
  • 7. Prevención La forma más común de detectar ataques de inyección SQL es mediante la búsqueda de firmas SQL en la secuencia HTTP entrante. Por ejemplo, en busca de comandos SQL, tales como UNION, SELECT o xp_. El problema con este enfoque es la alta tasa de falsos positivos. La capacidad de discernir valores de los parámetros de la petición HTTP y toda la capacidad de manejar varios escenarios de codificación son una necesidad en este caso.
  • 8. Conclusión Inyección SQL es el código malicioso, que está en medio del código bueno, por lo que Al ejecutarse esa consulta en la base de datos, el código SQL inyectado también se ejecutará y podría hacer un sinnúmero de cosas, como insertar registros, modificar o eliminar datos, autorizar accesos e, incluso, ejecutar código malicioso en el computador.
  • 9. Bibliografía http://m3n3chm0.wordpress.com/2007/03/03/hacker-ensenando-sql-injection/ http://www.chw.net/foro/guias-f79/290903-guia-sqli-inyeccion-sql.html http://foro.elhacker.net/printpage.html;topic=98448.0 http://www.forosdelweb.com/f18/codigo-anti-sql-injection-347131/ http://unixwiz.net/techtips/sql-injection.html http://msdn.microsoft.com/en-us/library/ms161953.aspx http://www.imperva.com/resources/glossary/sql_injection.html http://www.tecnologiadiaria.com/2009/08/codigos-de-inyeccion-sql.html