miércoles, 28 de junio de 2017

Técnicas de SQL Injection: Un Repaso

El presente documento tiene como objeto informar a la comunidad hispana, acerca de
una de las técnicas de intrusión mas utilizada durante el ultimo año.
Si bien la mayoría de la información vertida en este documento es a estas alturas de
dominio publico, estoy convencido de que, el lector de nivel medio, se encontrara a
gusto leyendo acerca de este tema en su propia lengua.
Por otro lado, entiendo que los usuarios mas avanzados serán capaces de encontrar a
lo largo de este documento, algunos pasajes sumamente interesantes, así como un par
de técnicas y herramientas utilizadas con éxito

00.Introducción
01.Un Poco de Historia
a. SQL, el Comienzo
b. Microsoft y su RDBM
02.Seguridad General en Ms-SQL
a. Cuentas por Defecto
b. NetLibs y Puertos por Defecto
c. Desbordamiento de Buffer
03.SQL Comandos Básicos
04.SQL Injection
a. Introducción
b. Alcance
c. Detectando el Problema
d. Lista de compras
e. Acceso a través del web a sitios restringidos
f. Efectos de acuerdo a Privilegios de la cuenta
g. Ataques DoS por medio de SQL Injection
h. Obtención de Información en la etapa de enumeración
h1.Información y Técnicas en General
h2.Siguiendo con la enumeración: Tipo de Datos
i. Exploración y Manipulación de los datos lícitos
almacenados en las tablas
i1. "Table Browsing"
i2. Alterando los Datos
j. Compromiso Total del Host
j1. Store Procedures/Extended Store Procedures
j2. PoC Deface
05. SQL Injection en Otras Bases de Datos
06. Contramedidas
07. Consideraciones Finales
08. Referencias y Lecturas Complementarias
09. Tools
10. Frases Celebres
11. Agradecimientos

Formato: PDF
Peso:  300 Kb
MEGA

No hay comentarios:

Publicar un comentario

Redtech – Manual Pentesting con wifi pienapple

Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...