SQL Injection
SQL Injection
SQL inyección
Ciberseguridad
02 de febrero de 2023
2
Tabla de contenido
Introduccion ............................................................................................................ 3
Demostracion ......................................................................................................... 4
Conclusión ........................................................................................................... 15
3
Introduccion
atacante puede engañar al sistema para que ejecute consultas SQL maliciosas en la base
de datos subyacente.
Demostracion
Podemos observar que hay una dirección IP que tiene un puerto 80 habilitado y si
medio de Kali para analizar el contenido de algunas tablas. Con el siguiente comando:
Metasploitable2 y si en dado caso exista una contraseña con -p se coloca sino pues solo
le damos en enter).
accounts;”.
autentificación.
Sql injection
Sin proxy
Usando una consulta de inyección SQL ingresaremos al sistema pasando por alto
Herramienta Burpsuite
Para poder realizar esta práctica dificultaremos las cosas, como primer paso,
Para lograr el SQL Injection de esta manera, como primer paso abriremos
Injection anterior, pero antes de dar clic en “Login” activaremos las intercepciones del
manera.
Conclusión
seguridad de las aplicaciones web y las bases de datos subyacentes. Es importante que
Los usuarios también pueden tomar medidas para protegerse, como asegurarse
formularios web que no estén protegidos adecuadamente contra este tipo de ataques.