Entradas Populares
-
Wine Bueno, básicamente wine es un emulador para linux, con el cual podremos instalar distintos programas diseñados inicialmente para Wind...
-
En este tutorial vamos a aprender a crear una usb booteable con varios sistemas operativos y tenerla siempre disponible en caso de algún fal...
-
USO DE IPCONFIG Con este tutorial aprenderemos como utilizar el comando IPCONFIG para conocer toda la información y datos de la confi...
shadowofchino-Sistemas
- Home »
- Mysql Injection
Unknown
On miércoles, 15 de mayo de 2013
Mysql Injection
Continuando con los temas de verificación de seguridad, explicaremos como se puede realizar una verificación de seguridad a una base de datos realizando Mysql Injection.
Continuando con los temas de verificación de seguridad, explicaremos como se puede realizar una verificación de seguridad a una base de datos realizando Mysql Injection.
Este modelo de validación consiste en engañar al login de acceso en una base de datos, con simples funciones de decisión, las cuales están ya preestablecidas por Mysql como sentencias SQL.
lo que buscamos con esta técnica es explotar la vulnerabilidad existente en el código volcando la respuesta de la base de datos y así ingresar al contenido de la misma.
Existe dos maneras de hacerlo,
la primera es realizando la intrusión de código directo en base a compuertas de decisión dentro del mismo código en la plantilla de acceso.
ejemplo:
' or '1'='1' -- '
' or '1'='1' ({ '
' or '1'='1' /* '
este tipo de código lo escribiremos en los espacios de usuario y contraseña de una pagina vulnerable y hay nos permitirá realizar el acceso directamente, cabe a notar que todo este proceso es netamente informativo y alentando a mantener filtros de seguridad, para evitar ataques como este en el momento que realicemos algún desarrollo.
otro tipo de acceso es usando el complemento de Firefox Mozilla, Mysqlinjection, el cual nos permite generar todos los códigos existentes.
este complemento se encarga de realizar la validación del código mediante usuario y contraseña directamente, evitando los errores de sintaxis, cargándolo en cada uno de los espacios allí mostrados.
Como ven, es un proceso muy fácil de realizar, todo dependiendo del nivel de seguridad que estemos manejando en nuestra base de datos.
Espero esta guía sirva para estar mas atento a nuestro nivel de seguridad en cada uno de nuestros desarrollos pues como bien sabemos en nuestra carrera lo mas importante es la seguridad de la información que manejamos.
Como ven, es un proceso muy fácil de realizar, todo dependiendo del nivel de seguridad que estemos manejando en nuestra base de datos.
Espero esta guía sirva para estar mas atento a nuestro nivel de seguridad en cada uno de nuestros desarrollos pues como bien sabemos en nuestra carrera lo mas importante es la seguridad de la información que manejamos.
me gusto el programa pero no en todas las paginas funciona.... como hago para saber en que paginas me funciona? gracias
ResponderEliminarhola, básicamente dependemos de la seguridad con la que se realice el desarrollo de la base de datos, por esto se debe hacer un arduo trabajo de investigación, así mismo con su respectiva prueba-error.
ResponderEliminar