Índice
1. SQL Injection....................................................................................... 5
1.1. Entorno de explotación del ataque ............................................ 5
1.2. Herramienta Priamos .................................................................. 11
2. Blind SQL Injection........................................................................... 13
2.1. El parámetro vulnerable .............................................................. 13
2.2. Cómo se atacan este tipo de vulnerabilidades ............................ 14
2.3. Métodos de automatización ........................................................ 16
2.4. Herramientas ............................................................................... 18
2.4.1. Absinthe ......................................................................... 18
2.4.2. SQLInjector .................................................................... 19
2.4.3. SQLbftools ...................................................................... 21
2.4.4. Bfsql ............................................................................... 22
2.4.5. SQL PowerInjector ......................................................... 23
2.4.6. SQLiBF ............................................................................ 23
2.4.7. Web Inspect ................................................................... 24
2.4.8. Acunetix Web Vulnerability Scanner ............................ 24
2.5. Protección contra Blind SQL Injection ....................................... 25
3. Blind SQL Injection basándose en tiempos................................. 27
3.1. Time-Based Blind SQL Injection ................................................. 28
3.2. Heavy Queries ............................................................................. 28
3.2.1. Cómo generar consultas pesadas ................................... 30
3.2.2. Contramedidas ............................................................... 33
4. Arithmetic Blind SQL Injection..................................................... 34
4.1. Remote File Downloading .......................................................... 41
4.2. Booleanización de datos ............................................................. 41
4.3. Metodología de trabajo ............................................................... 42
4.4. Microsoft SQL Server 2000 y 2005 mediante fuentes de datos
infrecuentes ................................................................................. 44
4.4.1. Restricciones y permisos para uso de fuentes de
datos infrecuentes .......................................................... 45
4.4.2. Extracción de ficheros ................................................... 47
4.5. Microsoft SQL Server 2000 mediante opciones de carga
masiva .......................................................................................... 47
4.5.1. Restricciones y permisos ................................................ 47
4.5.2. Proceso de la extracción del fichero .............................. 48
4.6. Microsoft SQL Server 2005 y 2008 mediante opciones de
carga masiva ................................................................................ 50
4.6.1. Restricciones y permisos ................................................ 51
4.6.2. Proceso de la extracción del fichero .............................. 51
5. Ficheros remotos en SQL Inyection............................................... 53
5.1. Remote File Downloading en MySQL ........................................ 53
5.1.1. Load_File: Acceso directo a fichero como cadena de
bytes ............................................................................... 53
5.1.2. Carga de fichero en tabla temporal ............................... 54
5.2. Remote File Downloading en Oracle Database ........................... 55
5.2.1. Los objetos directorio .................................................... 55
5.2.2. Volcado de fichero a tabla con paquete UTL_FILE........ 56
5.2.3. Enlazado de fichero mediante External Tables y
Oracle_loader ................................................................. 58
5.2.4. Acceso a ficheros binarios mediante el paquete
DBMS_LOB ..................................................................... 58
6. Consejos en SQL Injection................................................................ 60
6.1. Identificación mediante funciones ............................................. 60
6.2. Objetivos principales para cada base de datos ............................ 60
6.2.1. Base de datos Oracle ...................................................... 61
6.2.2. Base de datos Microsoft SQL Server .............................. 62
6.2.3. Base de datos DB2 ......................................................... 63
6.2.4. Base de datos Mysql ...................................................... 64
6.3. IDS Evasion ................................................................................. 65
Formato: PDF
Peso 1.4 Mb
Mega
viernes, 16 de junio de 2017
Suscribirse a:
Enviar comentarios (Atom)
Redtech – Manual Pentesting con wifi pienapple
Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...
-
Diseña sistemas web en PHP Orientado Objetos, MariaDB (MySql), Jquery Ajax, HTML5 CSS3 Bootstrap INCLUYE PROYECTO FINAL Re...
-
"Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social s...
-
Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De h...
-
La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hom...
-
Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, se encuentra en el mejor momento, tanto en el terre...
-
Table of Contents For the Love of Hacking...................................................................................................
-
Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...
-
Se cumplen 10 años de la salida de la distribución de BackTrack de Offensive Security. En todo este tipo la distribución dejó una gran c...
-
CONTENIDO: 1.- INTRODUCCIÓN. 2.- SECCIÓN WIRELESS. 3.- SECCIÓN SNIFFERS. 4.- SECCIÓN METASPLOIT. 5.- SECCIÓN DNS – SPOOFING. 6.- KARMETASPL...
-
ÍNDICE 1. A NÁLISIS DE TRÁFICO 4 2. ¿P OR QUÉ W IRESHARK ? 5 3. D ÓNDE REALIZAR LA CAPTURA DE DATOS 6 3.1. Utilizando un Hub 6 3.2...
No hay comentarios:
Publicar un comentario