Lab11 - SQL Injection
Lab11 - SQL Injection
Lab11 - SQL Injection
DD-106
Ethical Hacking y Analisis Forense Página 1/30
Código
:
Semestre
Tema: SQL Injection : VI
Grupo
: G-H
Lab.
Nota: Apellidos y Nombres: Nº : 10
SQL Injection
Alumno(s) Nota
Ballon Cutimbo Flor
Fecha de
Nro. DD-106
Ethical Hacking y Analisis Forense Página 2/30
Código
:
Semestre
Tema: SQL Injection : VI
Grupo
: G-H
Lab.
Nota: Apellidos y Nombres: Nº : 10
entrega
Nro. DD-106
Ethical Hacking y Analisis Forense Página 3/30
Código
:
Semestre
Tema: SQL Injection : VI
Grupo
: G-H
Lab.
Nota: Apellidos y Nombres: Nº : 10
1. OBJETIVOS:
● Conocer la metodología SQL Injection
● Documentar la metodología de SQL Injection.
2.EQUIPOS:
● PC compatible con Windows XP.
3.Seguridad:
Advertencia:
4.Documentación:
Desarrolle un check list de los puntos a revisar para una análisis de una página
web
Lista de verificación
Lista de comprobación…
valores seguros.
✔ Utilizar procedimientos almacenados.
✔ Controlar los valores de retorno de los métodos.
✔ Minimizar los desbordamientos de búfer.
Filtrar las entradas de usuario mediante listas blancas en vez de listas
✔ negras.
Minimizar los privilegios asignados a cada cuenta de base de datos en su
✔ entorno.
Utilice LIMIT y otros controles SQL dentro de las consultas para evitar la
✔
fuga masiva de registros en caso de inyección SQL.
Utilizar una API segura, que evite el uso de un intérprete por completo y
✔
proporcione una interfaz parametrizada.
● Revisión de código
Es un proceso de revisión manual o automatizada del código de una
aplicación web, con el objetivo de buscar problemas de seguridad.
● Sentencias preparadas
https://www.owasp.org
5.Practica:
Abra la página http://35.153.255.120/ utilice el usuario: admin
password:contraseña, cambie el nivel dificultad a bajo, para ello haga clic en
DVWA Security > Security Level > Low.
Aplique la técnica de SQL Injection para poder tener control del formulario.
se muestra a continuación:
Nro. DD-106
Ethical Hacking y Analisis Forense Página 11/30
Código
:
Semestre
Tema: SQL Injection : VI
Grupo
: G-H
Lab.
Nota: Apellidos y Nombres: Nº : 10
Aplique la técnica de SQL Injection para poder tener control del formulario.
2. documente el proceso.
● El usuario actual
● El nombre de host
● Si el usuario actual es dba
● La base de datos actual
La
base de
Nro. DD-106
Ethical Hacking y Analisis Forense Página 28/30
Código
:
Semestre
Tema: SQL Injection : VI
Grupo
: G-H
Lab.
Nota: Apellidos y Nombres: Nº : 10
datos dvwa como podemos ver en la salida anterior tiene solo dos
tablas: el libro de visitas y los usuarios. Intente enumerar las
columnas de estas tablas con el parámetro –columns en el sqlmap.
Observaciones:
● Para poder realizar el ataque a través de la herramienta
SQLMAP,debía de primero obtener la url y el cookie de sesión de la
página para una mejor perpetración de la base de datos.
Nro. DD-106
Ethical Hacking y Analisis Forense Página 30/30
Código
:
Semestre
Tema: SQL Injection : VI
Grupo
: G-H
Lab.
Nota: Apellidos y Nombres: Nº : 10
Conclusiones:
● En este laboratorio pude conocer 1 tipo más de vulnerabilidad: SQL
injection, y explorar su funcionamiento a través de códigos y
aplicaciones nuevas, me permitió conocer más sus funcionalidades y
métodos para poder comprobar las vulnerabilidades que presentan.