viernes, 16 de junio de 2017

OUC - Ataques a BB. DD., SQL Injection

Índice
1. SQL Injection....................................................................................... 5
1.1. Entorno de explotación del ataque ............................................ 5
1.2. Herramienta Priamos .................................................................. 11
2. Blind SQL Injection........................................................................... 13
2.1. El parámetro vulnerable .............................................................. 13
2.2. Cómo se atacan este tipo de vulnerabilidades ............................ 14
2.3. Métodos de automatización ........................................................ 16
2.4. Herramientas ............................................................................... 18
2.4.1. Absinthe ......................................................................... 18
2.4.2. SQLInjector .................................................................... 19
2.4.3. SQLbftools ...................................................................... 21
2.4.4. Bfsql ............................................................................... 22
2.4.5. SQL PowerInjector ......................................................... 23
2.4.6. SQLiBF ............................................................................ 23
2.4.7. Web Inspect ................................................................... 24
2.4.8. Acunetix Web Vulnerability Scanner ............................ 24
2.5. Protección contra Blind SQL Injection ....................................... 25
3. Blind SQL Injection basándose en tiempos................................. 27
3.1. Time-Based Blind SQL Injection ................................................. 28
3.2. Heavy Queries ............................................................................. 28
3.2.1. Cómo generar consultas pesadas ................................... 30
3.2.2. Contramedidas ............................................................... 33
4. Arithmetic Blind SQL Injection..................................................... 34
4.1. Remote File Downloading .......................................................... 41
4.2. Booleanización de datos ............................................................. 41
4.3. Metodología de trabajo ............................................................... 42
4.4. Microsoft SQL Server 2000 y 2005 mediante fuentes de datos
infrecuentes ................................................................................. 44
4.4.1. Restricciones y permisos para uso de fuentes de
datos infrecuentes .......................................................... 45
4.4.2. Extracción de ficheros ................................................... 47
4.5. Microsoft SQL Server 2000 mediante opciones de carga
masiva .......................................................................................... 47
4.5.1. Restricciones y permisos ................................................ 47
4.5.2. Proceso de la extracción del fichero .............................. 48
4.6. Microsoft SQL Server 2005 y 2008 mediante opciones de
carga masiva ................................................................................ 50
4.6.1. Restricciones y permisos ................................................ 51
4.6.2. Proceso de la extracción del fichero .............................. 51
5. Ficheros remotos en SQL Inyection............................................... 53
5.1. Remote File Downloading en MySQL ........................................ 53
5.1.1. Load_File: Acceso directo a fichero como cadena de
bytes ............................................................................... 53
5.1.2. Carga de fichero en tabla temporal ............................... 54
5.2. Remote File Downloading en Oracle Database ........................... 55
5.2.1. Los objetos directorio .................................................... 55
5.2.2. Volcado de fichero a tabla con paquete UTL_FILE........ 56
5.2.3. Enlazado de fichero mediante External Tables y
Oracle_loader ................................................................. 58
5.2.4. Acceso a ficheros binarios mediante el paquete
DBMS_LOB ..................................................................... 58
6. Consejos en SQL Injection................................................................ 60
6.1. Identificación mediante funciones ............................................. 60
6.2. Objetivos principales para cada base de datos ............................ 60
6.2.1. Base de datos Oracle ...................................................... 61
6.2.2. Base de datos Microsoft SQL Server .............................. 62
6.2.3. Base de datos DB2 ......................................................... 63
6.2.4. Base de datos Mysql ...................................................... 64
6.3. IDS Evasion ................................................................................. 65

Formato: PDF
Peso 1.4 Mb
Mega

No hay comentarios:

Publicar un comentario

Redtech – Manual Pentesting con wifi pienapple

Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...