ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Explotación de vulnerabilidades SQLi


Enviado por   •  14 de Febrero de 2021  •  Tutorial  •  635 Palabras (3 Páginas)  •  1.056 Visitas

Página 1 de 3

Asignatura

Datos del alumno

Fecha

Seguridad en Bases de Datos y Almacenamiento de Datos Masivos

Apellidos:

 

Nombre:

Explotación de vulnerabilidades SQLI

Introducción:

La inyección SQL es un ataque en el que se inserta código malicioso en cadenas que luego se pasan a una instancia de SQL Server para su análisis y ejecución. Cualquier procedimiento que construya declaraciones SQL debe revisarse para detectar vulnerabilidades de inyección porque SQL Server ejecutará todas las consultas sintácticamente válidas que reciba. Incluso los datos parametrizados pueden ser manipulados por un atacante hábil y decidido.

Desarrollo:

1.- Instalamos jdk de java, mysql 5.5 y apche 7 para poder ejecutar wavsep.

El war descargado de wavsep lo pondremos en webapp donde se instaló apache, una vez realizado esto iniciaremos el servicio de apache para que cargue la aplicación, si la aplicación esta correctamente ingresaremos a la siguiente ruta para validar que la aplicación funcione correctamente:

http://localhost:8080/wavsep/wavsep-install/install.jsp

[pic 1]

2.- Una vez ingresando y si se instala correctamente la base de datos nos mostrara lo siguiente:

[pic 2]

3.- Una vez instalada la aplicación Web vulnerable, se pueden comenzar a evaluar los ataques SQLi.

Entramos al siguiente enlace para validar su funcionalidad

[pic 3]

4.- En seguida ingresamos al documento index-active.jsp en la agregándolo a la url que teníamos anteriormente y después ingresamos al enlace Evaluation of Active Exposures Detection Accuracy.

[pic 4]

5.-Abrimos el enlace SQL Injection

[pic 5]

6.- En la sección POST Input Vector, abrimos el enlace Evaluation of SQLI injection detection accuracy – POST- Erroneous 200 responses

[pic 6]

[pic 7]

7.- Ingresamos al siguiente enlace: Case01-InjectionInLogin-String-LoginBypass-With200Errors.jsp

[pic 8]

Realizaremos un ataque In-band SQLi en el que se usará un operador OR que modificará el resultado del comando SELECT de SQL.

Para este caso, se asume que la autenticación se hace contra una tabla con columnas usuario y contraseña y que la aplicación web compara estas columnas para permitir el acceso. Por lo tanto, agregaremos un operador OR con una condición que siempre sea verdadera, la cual se muestra a continuación:

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (1 Mb) docx (816 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com