18
SQL Injection Elaborado por: Gary Briceño

Seguridad sql injection

Embed Size (px)

DESCRIPTION

Definición de SQL injection 7 y cómo identificar algunas formas de SQL Injection. Así mismo algunos objetos que pueden llevar a que nuestro web site sea vulnerado.

Citation preview

Page 1: Seguridad   sql injection

SQL InjectionElaborado por:

Gary Briceño

Page 2: Seguridad   sql injection

Introducción

• Una de las mayores vulnerabilidades de los sistemas

• Se puede exponer información sensible

Page 3: Seguridad   sql injection

¿Qué es SQL Injection?

• Es una vulnerabilidad al sistema

• Resultado de permitir el ingreso de SQL desde una aplicación a la base de datos

• No es exclusivo de aplicaciones web• Afecta a cualquier sistema que permita ingreso de

información

• Si se tiene la posibilidad de modificar la sentencia SQL, puede ser victima de SQL Injection

Page 4: Seguridad   sql injection

Ejemplo 1

Page 5: Seguridad   sql injection

Ejemplo 1

Page 6: Seguridad   sql injection

Ejemplo 2

Page 7: Seguridad   sql injection

Ejemplo 2

Page 8: Seguridad   sql injection

No lo intente en casa!!

• http://www.legislation.gov.uk/ukpga/1990/18/contents

• http://www.legislation.gov.uk/ukpga/2006/48/contents

Page 9: Seguridad   sql injection

Top 25 de Vulnerabilidad

• SQL Injection se encuentra en el top de la lista de vulnerabilidad

• http://cwe.mitre.org/top25/index.html

Page 10: Seguridad   sql injection

Buscando SQL Injection

Page 11: Seguridad   sql injection

Método GET

Envío de información con el método GET

Page 12: Seguridad   sql injection

Método POST

Envío de información con el método POST

Page 13: Seguridad   sql injection

Plugin: SQL Inject Me

https://addons.mozilla.org/en-US/firefox/addon/sql-inject-me/

Page 14: Seguridad   sql injection

Uso de Proxy

• Se puede utilizar un proxy para prevenir la inserción de SQL• Ejemplo de proxy:

• Paros Proxy

• WebScarab

• Burp Suite

Page 15: Seguridad   sql injection

Otros objetos vulnerables

• Los Cookies, enviados al browser y luego devueltos al servidor en cada request.• Usualmente utilizados para autenticación, control de

sesiones y mantener información del usuario, como las preferencias en el website.

• Host Referer, que específica el host y el puerto del servidor.

• Referer, específica el recurso de donde el recurso fue obtenido.

• User-Agent, específica el navegador utilizado

Page 16: Seguridad   sql injection

Manipulación de parametros

Se tiene:http://www.victim.com/showproducts.php?category=attacker

Respuesta:Warning: mysql_fetch_assoc(): supplied argument is not a validMySQL result resource in var/www/victim.com/showproducts.php on line 34

Indica:La aplicación remota no esta administrando en forma correcta los errores de SQL Injection

Page 17: Seguridad   sql injection

Anexo

Page 18: Seguridad   sql injection