RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

what-is-a-sql-injection-attackTenía planeado realizar un video tutorial sobre la explotación avanzada de aplicaciones web, mostrando hasta donde se puede lograr penetrar bases de datos y sistemas operativos a través de Inyecciones SQL (SQL Injection);  he tratado de colocar en el video no sólo como hacerlo sino explicando algo de teoría de sentencias SQL con el objetivo de no aprender de paporreta las cosas ni sólo utilizar herramientas, sino también, con el objetivo que puedan ejecutar inyecciones SQL avanzadas de manera manual y utilizar su ingenio e imaginación lo máximo posible. Además, ¿alguien puede negar que hacerlo manualmente no es más placentero que sólo ejecutar unos cuantos comandos? es más divertido entender como funciona y hacerlo manualmente.

Las inyecciones SQL es en la actualidad la vulnerabilidad más significativa y crítica que se encuentran en aplicaciones web, además está reflejada en el OWASP TOP TEN 2010, donde se enumeran las principales vulnerabilidades comparadas contra el TOP TEN del año 2007.

toptenowasp2011

EL VIDEO CONTIENE:

  • Análisis de vulnerabilidades avanzado de aplicaciones web con ACUNETIX
  • Teoría de SQL Injection avanzado: sentencias:UNION, INTO OUTFILE, INTO DUMPFILE
  • Inyección de PAYLOADS a nivel del sistema operativo de la base de datos
  • Automatización de ataques sql injection avanzado con SQLMAP y METASPLOIT

Este video está dirigido a los administradores de servidores, desarrolladores de aplicaciones web y administradores de seguridad de información, quienes deben revisar las vulnerabilidades de aplicaciones web antes de poner en producción un nuevo sistema de información web. Espero les sea de utilidad el videotutorial.

MATERIAL DEL VIDEO:

 

Popularity: 33% [?]

Si te gusto este post, asegurate de suscribirte a mi RSS feed!

Omar Palomino

Hola mi nombre es Omar Palomino. Si te gustan las noticias de mi blog, no olvides suscribirte a la página. Puedes leer más en Acerca de MI, o bien ponerte en contacto conmigo al correo: omarc320@gmail.com

More Posts - Website

Post Relacionados

SI TE GUSTO ESTE ARTICULO, COMPARTELO!


Comments

There are 12 comments for this post.

  1. ioan on Reply to this comment Mayo 15, 2012 1:03 pm

    Buen trabajo en este blog . Me interesa colaborar contigo sobre los tipos de ataque DoS

  2. Omar Palomino on Reply to this comment Mayo 16, 2012 10:52 pm

    @ioan, Hola ioan, pues genial que quieras apoyar, si tienes algo interesante que quieras mostrar y publicar en el blog me avisas. Gracias por comentar, un abrazo.

  3. david on Reply to this comment Junio 6, 2012 1:52 pm

    maestro muy buena la informacion que publicas en tu pagina, me gustaria aprender mas. gracias!!!!!

  4. Omar Palomino on Reply to this comment Junio 6, 2012 9:04 pm

    @david, Gracias por el comentario.
    Saludos,

    Omar

  5. Marbel on Reply to this comment Junio 14, 2012 11:29 pm

    Gracias por la Informacion que compartes es bastante util para todos

    Seria Interesante que realices un pequeño curso de OWASP en Videos Explicativos

    Tienes mucho talento

    Felicidades !!!

  6. Luis on Reply to this comment Junio 19, 2012 5:37 pm

    Hola, buena información es bueno conocer a lo que podemos enfrentarnos en la vida real. Mis Felicitaciones. Tengo una pregunta en cuanto al Sql Injection en mysql hay alguna manera de poder ejecutar instrucciones del sistema operativo atraves de las sentencia select?. Gracias.

  7. Omar Palomino on Reply to this comment Junio 24, 2012 8:41 pm

    @Marbel, Hola Marbel, intentaré hacer algunos videos relacionados a OWASP, este último mes he estado full con cosas de la universidad y hasta algo enfermo pero ya estoy mejor asi que retomaré todos los temas del blog. Gracias por comentar. Saludos,

  8. Omar Palomino on Reply to this comment Junio 24, 2012 8:53 pm

    @Luis, Hola Luis, efectivamente como lo indicas se pueden ejecutar comandos después de haber realizado una inyección SQL. En la parte final del video a través de un PAYLOAD he podido ejecutador comandos del sistema operativo en el servidor pero es a través de un PAYLAOD.
    Saludos,

  9. Jorge on Reply to this comment Noviembre 16, 2012 6:31 am

    Buenas excelente tutorial, me puse a practicar con la web de un proyecto de mi instituro que estamos haciendo y es vulnerable y llego a saber el numero de columnas (10) pero al hacer por ejemplo:

    http://localhost/proyecto/archivo.php?id=23‘ union select ”,”,”,”,”,”,”,”,”,” INTO outfile ‘/var/www/proyecto/test.php –

    me sale el siguiente error:

    Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /var/www/proyecto/archivo.php on line 20

    eso pasa haciendo lo de arriba como tambien esto:

    http://localhost/proyecto/archivo.php?id=-1+union+select+0,1,2,”,4,5,6,7,8,9 INTO outfile ‘/var/www/nutricion/test.php#

    el Mismo Error..pero cuando hago otra consulta por ejemplo para ver la Version del sistema (ej: version() o @@version()) entonces si muestra la version…. no se en que estos fallando espero que me puedas ayudar ya que me gusta mucho esto sobre la seguridad informatica. un abrazo y sigue adelante.

    PD: Espero tu respuesta!

  10. Titi on Reply to this comment Julio 13, 2013 1:00 am

    tengo un problema Omar, En este caso el de sql injection y intente probar “subir un archivo” a una url vulnerable pero no he podido…. te paso el codigo y si puedes me dices que esta mal:

    http://www.XXXXXX.com.ar/v3.1/galeria2.0/galeria.php?id=+UNION+SELECT+1,2,3,4,5+“hola”+INTO+outfile’/var/www/html/v3.1/galeria2.0/prueba.txt/#

    PD: Encontre la siguiente informacion de la web: Apache/2.2.14 (Fedora)
    PDD: Te paso el link de la pagina injectada exitosamente donde muestra login y pass:
    http://www.XXXXXXX.com.ar/v3.1/galeria2.0/galeria.php?id=-1+UNION+SELECT+1,2,3,4,5,group_concat(login,0x3a,pass)+from+users–

  11. Omar Palomino on Reply to this comment Julio 20, 2013 10:07 am

    @Titi, lo que puede estar pasando es que el PATH donde quieres subir el archivo no sea el adecuado o no tenga permisos de escritura. Por lo general debes probar en una ruta donde se suban imagenes y cuentes con esos permisos.

    Pd: He retirado el nombre de la página real, no es buena idea que aparezca en el comentario.

    Saludos,

    Omar

  12. jempdulintre on Reply to this comment Agosto 5, 2015 4:11 pm

    Buenas tardes,

    Excelente

    Saludos…

Write a Comment

*

Spam Protection by WP-SpamFree