SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Índice 7
Índice
Notas previas...............................................................................................11
Introducción
Las Inyecciones...........................................................................................13
Capítulo I
SQL Injection a partir de (casi) cero.........................................................15
1. Preparando el entorno...............................................................................................15
2. Login............................................................................................................................19
3. Inyectando SQL..........................................................................................................20
4. Una contramedida......................................................................................................21
5. Más allá del acceso.....................................................................................................24
6. Los mensajes de error................................................................................................28
7. Leyendo de la Base de Datos sin mensajes de error................................................31
8. Esquemas y Datos.......................................................................................................37
9. La configuración y la lectura de ficheros..................................................................42
10. Escribir ficheros........................................................................................................47
11. Ejecutar programas..................................................................................................50
12. Respuestas indirectas y otras “curiosidades”........................................................58
13. Conclusiones.............................................................................................................59
14. Referencias................................................................................................................60
Capítulo II
Serialized SQL Injection............................................................................61
1. PostgreSQL.................................................................................................................61
8 Hacking de Aplicaciones Web: SQL Injection
Funciones para XML.................................................................................................................. 62
Versiones anteriores a la 8.3....................................................................................................... 67
2. Microsoft SQL Server 2000, 2005 y 2008: Cláusula FOR XML............................70
3. Serialized SQL Injection en MySQL........................................................................76
4. Serialized SQL Injection en Oracle Databases........................................................78
5. Serialized SQL Injection basada en errores.............................................................81
6. Automatización...........................................................................................................82
7. Referencias..................................................................................................................86
Capítulo III
Blind SQL Injection....................................................................................87
1. Inyección en condiciones más difíciles......................................................................87
2. Todo está hecho de números......................................................................................90
3. Blind SQL Injection “clásica”...................................................................................92
4. Todo está hecho de bits ..............................................................................................94
5. Automatización...........................................................................................................96
6. Herramientas .............................................................................................................97
SQLInjector................................................................................................................................ 98
SQLbftools................................................................................................................................. 99
Bfsql......................................................................................................................................... 101
SQL PowerInjector................................................................................................................... 101
Absinthe................................................................................................................................... 102
Un ejemplo con Absinthe......................................................................................................... 102
7. Otras herramientas..................................................................................................105
8. Optimizando el proceso............................................................................................107
Maximizando la información de la respuesta.......................................................................... 108
Minimizando los bits del problema.......................................................................................... 113
9. Time-Based Blind SQL Injection: Blind SQL Injection completamente “a cie-
gas”................................................................................................................................121
Time-Based Blind SQL Injection utilizando Heavy Queries................................................... 123
Marathon Tool ......................................................................................................................... 126
Reto Hacking I con Marathon Tool.......................................................................................... 127
10. Blind SQL Injection basada en errores................................................................131
11. Aprovechando canales alternativos.......................................................................133
12. Referencias..............................................................................................................134
Índice 9
Capítulo IV
Objetivos Llamativos................................................................................135
1. Ejecutando programas.............................................................................................135
ORACLE.................................................................................................................................. 136
MySQL..................................................................................................................................... 146
SQL SERVER.......................................................................................................................... 146
2. Lectura y escritura de ficheros en aplicaciones web con SQL Injection.............150
SQL SERVER y las fuentes de datos infrecuentes................................................................... 152
Extrayendo un fichero de texto completo................................................................................ 156
Servidores vinculados y otras consideraciones sobre el uso de OLE DB y ODBC................. 157
Microsoft SQL Server 2000: opciones de carga masiva.......................................................... 158
Microsoft SQL Server 2005 & 2008: opciones de carga masiva............................................. 159
Creando ficheros en SQL Server.............................................................................................. 160
Aplicación práctica: comprimiendo una cadena...................................................................... 164
MySQL..................................................................................................................................... 165
Oracle Database....................................................................................................................... 171
3. Cuentas de la base de datos.....................................................................................183
Listar los usuarios.................................................................................................................... 183
Contraseñas de conexión a la Base de Datos........................................................................... 184
4. Automatizando con SQLmap..................................................................................187
Ejecución de comandos............................................................................................................ 188
Archivos................................................................................................................................... 193
Cuentas de usuario................................................................................................................... 195
Conclusiones............................................................................................................................ 199
5. Referencias................................................................................................................199
Capítulo V
Otras diferencias entre DBMS.................................................................201
1. Sintaxis y construcciones.........................................................................................201
2. Información sobre la Base de Datos.......................................................................204
3. SQL Injection basada en errores............................................................................207
4. Algunos problemas típicos a la hora de inyectar código.......................................215
Paréntesis................................................................................................................................. 215
Inyecciones “zurdas”................................................................................................................ 216
Filtrados… insuficientes.......................................................................................................... 218
Más medidas de seguridad…................................................................................................... 232
Conclusiones............................................................................................................................ 236
10 Hacking de Aplicaciones Web: SQL Injection
Capítulo VI
Escenarios avanzados...............................................................................237
1. Arithmetic Blind SQL Injection..............................................................................237
PoC: Soluciones para ABSQLi................................................................................................ 238
PoC: Access y Arithmetic Blind SQL Injection....................................................................... 244
2. Explotación de SQLi en Access para ownear Windows........................................245
3. Obtener ventaja de las variables de sistema en MySQL.......................................249
4. SQL Server in Paranoid Mode................................................................................251
5. Aplicación de la mínima exposición en servidores................................................255
6. Crea tu entorno práctico con Exploit-DB y los SQL Injection.............................257
Analizando las búsquedas y preparando entorno..................................................................... 257
7. Taint Analysis: Encontrando SQL Injection en el código fuente.........................260
Analizando plugins de wordpress............................................................................................ 262
Índice de imágenes....................................................................................265
Índice alfabético........................................................................................269
Otros libros publicados.............................................................................271

Weitere ähnliche Inhalte

Was ist angesagt?

Luận văn: Quản trị rủi ro tài chính tại Công ty chứng khoán APECS - Gửi miễn ...
Luận văn: Quản trị rủi ro tài chính tại Công ty chứng khoán APECS - Gửi miễn ...Luận văn: Quản trị rủi ro tài chính tại Công ty chứng khoán APECS - Gửi miễn ...
Luận văn: Quản trị rủi ro tài chính tại Công ty chứng khoán APECS - Gửi miễn ...Dịch vụ viết bài trọn gói ZALO: 0909232620
 
Dự án đầu tư nhà máy cưa xẻ, sấy gỗ sản xuất ván ép và viên nén gỗ | Dịch vụ ...
Dự án đầu tư nhà máy cưa xẻ, sấy gỗ sản xuất ván ép và viên nén gỗ | Dịch vụ ...Dự án đầu tư nhà máy cưa xẻ, sấy gỗ sản xuất ván ép và viên nén gỗ | Dịch vụ ...
Dự án đầu tư nhà máy cưa xẻ, sấy gỗ sản xuất ván ép và viên nén gỗ | Dịch vụ ...Công Ty Cổ Phần Tư Vấn Đầu Tư Dự Án Việt
 
Tieu luan qttc cty-kinh do-iuh-2010-2012
Tieu luan qttc cty-kinh do-iuh-2010-2012Tieu luan qttc cty-kinh do-iuh-2010-2012
Tieu luan qttc cty-kinh do-iuh-2010-2012Hải Finiks Huỳnh
 
Motorola solutions ap6532 series access point installation guide wi ng 5.5 ...
Motorola solutions ap6532 series access point installation guide   wi ng 5.5 ...Motorola solutions ap6532 series access point installation guide   wi ng 5.5 ...
Motorola solutions ap6532 series access point installation guide wi ng 5.5 ...Advantec Distribution
 
ứNg dụng công nghệ tin học thành lập bản đồ địa chính tờ số 229 thị trấn nông...
ứNg dụng công nghệ tin học thành lập bản đồ địa chính tờ số 229 thị trấn nông...ứNg dụng công nghệ tin học thành lập bản đồ địa chính tờ số 229 thị trấn nông...
ứNg dụng công nghệ tin học thành lập bản đồ địa chính tờ số 229 thị trấn nông...TÀI LIỆU NGÀNH MAY
 
Phân tích tình hình tài chính của công ty tnhh sản xuất thương mại xuất nhập ...
Phân tích tình hình tài chính của công ty tnhh sản xuất thương mại xuất nhập ...Phân tích tình hình tài chính của công ty tnhh sản xuất thương mại xuất nhập ...
Phân tích tình hình tài chính của công ty tnhh sản xuất thương mại xuất nhập ...https://www.facebook.com/garmentspace
 
Nâng cao hiệu quả quản trị dòng tiền ngắn hạn tại công ty cổ phần phát triển ...
Nâng cao hiệu quả quản trị dòng tiền ngắn hạn tại công ty cổ phần phát triển ...Nâng cao hiệu quả quản trị dòng tiền ngắn hạn tại công ty cổ phần phát triển ...
Nâng cao hiệu quả quản trị dòng tiền ngắn hạn tại công ty cổ phần phát triển ...https://www.facebook.com/garmentspace
 
Phân tích tình hình tài chính tại công ty tnhh may mặc excel việt nam
Phân tích tình hình tài chính tại công ty tnhh may mặc excel việt namPhân tích tình hình tài chính tại công ty tnhh may mặc excel việt nam
Phân tích tình hình tài chính tại công ty tnhh may mặc excel việt namhttps://www.facebook.com/garmentspace
 
Phân tích tình hình tài chính tại công ty phát triển viễn thông truyền thông ...
Phân tích tình hình tài chính tại công ty phát triển viễn thông truyền thông ...Phân tích tình hình tài chính tại công ty phát triển viễn thông truyền thông ...
Phân tích tình hình tài chính tại công ty phát triển viễn thông truyền thông ...https://www.facebook.com/garmentspace
 
Dự án trung tâm phân phối vật liệu xây dựng vạn thắng 0918755356
Dự án trung tâm phân phối vật liệu xây dựng vạn thắng 0918755356Dự án trung tâm phân phối vật liệu xây dựng vạn thắng 0918755356
Dự án trung tâm phân phối vật liệu xây dựng vạn thắng 0918755356LẬP DỰ ÁN VIỆT
 
GIẢI PHÁP NÂNG CAO HIỆU QUẢ HOẠT ĐỘNG KINH DOANH NGOẠI TỆ TẠI NGÂN HÀNG NGOẠI...
GIẢI PHÁP NÂNG CAO HIỆU QUẢ HOẠT ĐỘNG KINH DOANH NGOẠI TỆ TẠI NGÂN HÀNG NGOẠI...GIẢI PHÁP NÂNG CAO HIỆU QUẢ HOẠT ĐỘNG KINH DOANH NGOẠI TỆ TẠI NGÂN HÀNG NGOẠI...
GIẢI PHÁP NÂNG CAO HIỆU QUẢ HOẠT ĐỘNG KINH DOANH NGOẠI TỆ TẠI NGÂN HÀNG NGOẠI...vietlod.com
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Luận văn: Phân tích cấu trúc tài chính và các nhân tố ảnh hưởng đến cấu trúc ...
Luận văn: Phân tích cấu trúc tài chính và các nhân tố ảnh hưởng đến cấu trúc ...Luận văn: Phân tích cấu trúc tài chính và các nhân tố ảnh hưởng đến cấu trúc ...
Luận văn: Phân tích cấu trúc tài chính và các nhân tố ảnh hưởng đến cấu trúc ...Viết thuê trọn gói ZALO 0934573149
 
Thực trạng hoạt động phân tích báo cáo tài chính tại công ty tnhh sản xuất th...
Thực trạng hoạt động phân tích báo cáo tài chính tại công ty tnhh sản xuất th...Thực trạng hoạt động phân tích báo cáo tài chính tại công ty tnhh sản xuất th...
Thực trạng hoạt động phân tích báo cáo tài chính tại công ty tnhh sản xuất th...https://www.facebook.com/garmentspace
 

Was ist angesagt? (20)

Luận văn: Quản trị rủi ro tài chính tại Công ty chứng khoán APECS - Gửi miễn ...
Luận văn: Quản trị rủi ro tài chính tại Công ty chứng khoán APECS - Gửi miễn ...Luận văn: Quản trị rủi ro tài chính tại Công ty chứng khoán APECS - Gửi miễn ...
Luận văn: Quản trị rủi ro tài chính tại Công ty chứng khoán APECS - Gửi miễn ...
 
Dự án đầu tư nhà máy cưa xẻ, sấy gỗ sản xuất ván ép và viên nén gỗ | Dịch vụ ...
Dự án đầu tư nhà máy cưa xẻ, sấy gỗ sản xuất ván ép và viên nén gỗ | Dịch vụ ...Dự án đầu tư nhà máy cưa xẻ, sấy gỗ sản xuất ván ép và viên nén gỗ | Dịch vụ ...
Dự án đầu tư nhà máy cưa xẻ, sấy gỗ sản xuất ván ép và viên nén gỗ | Dịch vụ ...
 
Tieu luan qttc cty-kinh do-iuh-2010-2012
Tieu luan qttc cty-kinh do-iuh-2010-2012Tieu luan qttc cty-kinh do-iuh-2010-2012
Tieu luan qttc cty-kinh do-iuh-2010-2012
 
Motorola solutions ap6532 series access point installation guide wi ng 5.5 ...
Motorola solutions ap6532 series access point installation guide   wi ng 5.5 ...Motorola solutions ap6532 series access point installation guide   wi ng 5.5 ...
Motorola solutions ap6532 series access point installation guide wi ng 5.5 ...
 
Luận văn: Phòng ngừa và hạn chế rủi ro tín dụng tại Techcombank
Luận văn: Phòng ngừa và hạn chế rủi ro tín dụng tại TechcombankLuận văn: Phòng ngừa và hạn chế rủi ro tín dụng tại Techcombank
Luận văn: Phòng ngừa và hạn chế rủi ro tín dụng tại Techcombank
 
ứNg dụng công nghệ tin học thành lập bản đồ địa chính tờ số 229 thị trấn nông...
ứNg dụng công nghệ tin học thành lập bản đồ địa chính tờ số 229 thị trấn nông...ứNg dụng công nghệ tin học thành lập bản đồ địa chính tờ số 229 thị trấn nông...
ứNg dụng công nghệ tin học thành lập bản đồ địa chính tờ số 229 thị trấn nông...
 
Phân tích tình hình tài chính của công ty tnhh sản xuất thương mại xuất nhập ...
Phân tích tình hình tài chính của công ty tnhh sản xuất thương mại xuất nhập ...Phân tích tình hình tài chính của công ty tnhh sản xuất thương mại xuất nhập ...
Phân tích tình hình tài chính của công ty tnhh sản xuất thương mại xuất nhập ...
 
Nâng cao hiệu quả quản trị dòng tiền ngắn hạn tại công ty cổ phần phát triển ...
Nâng cao hiệu quả quản trị dòng tiền ngắn hạn tại công ty cổ phần phát triển ...Nâng cao hiệu quả quản trị dòng tiền ngắn hạn tại công ty cổ phần phát triển ...
Nâng cao hiệu quả quản trị dòng tiền ngắn hạn tại công ty cổ phần phát triển ...
 
Phân tích tình hình tài chính tại công ty tnhh may mặc excel việt nam
Phân tích tình hình tài chính tại công ty tnhh may mặc excel việt namPhân tích tình hình tài chính tại công ty tnhh may mặc excel việt nam
Phân tích tình hình tài chính tại công ty tnhh may mặc excel việt nam
 
Phân tích tình hình tài chính tại công ty phát triển viễn thông truyền thông ...
Phân tích tình hình tài chính tại công ty phát triển viễn thông truyền thông ...Phân tích tình hình tài chính tại công ty phát triển viễn thông truyền thông ...
Phân tích tình hình tài chính tại công ty phát triển viễn thông truyền thông ...
 
Dự án trung tâm phân phối vật liệu xây dựng vạn thắng 0918755356
Dự án trung tâm phân phối vật liệu xây dựng vạn thắng 0918755356Dự án trung tâm phân phối vật liệu xây dựng vạn thắng 0918755356
Dự án trung tâm phân phối vật liệu xây dựng vạn thắng 0918755356
 
Lap du an banh mi sua
Lap du an banh mi suaLap du an banh mi sua
Lap du an banh mi sua
 
Đề tài: Hiệu quả sử dụng vốn tại công ty thiết kế và xây dựng, HOT
Đề tài: Hiệu quả sử dụng vốn tại công ty thiết kế và xây dựng, HOTĐề tài: Hiệu quả sử dụng vốn tại công ty thiết kế và xây dựng, HOT
Đề tài: Hiệu quả sử dụng vốn tại công ty thiết kế và xây dựng, HOT
 
Đề tài: Hiệu quả sử dụng vốn lưu động tại công ty dịch vụ ô tô, 9đ
Đề tài: Hiệu quả sử dụng vốn lưu động tại công ty dịch vụ ô tô, 9đĐề tài: Hiệu quả sử dụng vốn lưu động tại công ty dịch vụ ô tô, 9đ
Đề tài: Hiệu quả sử dụng vốn lưu động tại công ty dịch vụ ô tô, 9đ
 
Đề tài: Giải pháp nâng cao hiệu quả sử dụng vốn tại Công ty, HAY
Đề tài: Giải pháp nâng cao hiệu quả sử dụng vốn tại Công ty, HAYĐề tài: Giải pháp nâng cao hiệu quả sử dụng vốn tại Công ty, HAY
Đề tài: Giải pháp nâng cao hiệu quả sử dụng vốn tại Công ty, HAY
 
GIẢI PHÁP NÂNG CAO HIỆU QUẢ HOẠT ĐỘNG KINH DOANH NGOẠI TỆ TẠI NGÂN HÀNG NGOẠI...
GIẢI PHÁP NÂNG CAO HIỆU QUẢ HOẠT ĐỘNG KINH DOANH NGOẠI TỆ TẠI NGÂN HÀNG NGOẠI...GIẢI PHÁP NÂNG CAO HIỆU QUẢ HOẠT ĐỘNG KINH DOANH NGOẠI TỆ TẠI NGÂN HÀNG NGOẠI...
GIẢI PHÁP NÂNG CAO HIỆU QUẢ HOẠT ĐỘNG KINH DOANH NGOẠI TỆ TẠI NGÂN HÀNG NGOẠI...
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Luận văn: Phân tích cấu trúc tài chính và các nhân tố ảnh hưởng đến cấu trúc ...
Luận văn: Phân tích cấu trúc tài chính và các nhân tố ảnh hưởng đến cấu trúc ...Luận văn: Phân tích cấu trúc tài chính và các nhân tố ảnh hưởng đến cấu trúc ...
Luận văn: Phân tích cấu trúc tài chính và các nhân tố ảnh hưởng đến cấu trúc ...
 
Thực trạng hoạt động phân tích báo cáo tài chính tại công ty tnhh sản xuất th...
Thực trạng hoạt động phân tích báo cáo tài chính tại công ty tnhh sản xuất th...Thực trạng hoạt động phân tích báo cáo tài chính tại công ty tnhh sản xuất th...
Thực trạng hoạt động phân tích báo cáo tài chính tại công ty tnhh sản xuất th...
 
Dự án đầu tư xây dựng nhà máy nước đóng chai FLC Quy Nhơn | Dịch vụ lập dự án...
Dự án đầu tư xây dựng nhà máy nước đóng chai FLC Quy Nhơn | Dịch vụ lập dự án...Dự án đầu tư xây dựng nhà máy nước đóng chai FLC Quy Nhơn | Dịch vụ lập dự án...
Dự án đầu tư xây dựng nhà máy nước đóng chai FLC Quy Nhơn | Dịch vụ lập dự án...
 

Ähnlich wie Índice del libro "Hacking Aplicaciones Web: SQL Injection"

Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Telefónica
 
Programacion visual basic net
Programacion visual basic netProgramacion visual basic net
Programacion visual basic netYovany Veliz
 
manual de visual basic.net 2008
manual de visual basic.net 2008manual de visual basic.net 2008
manual de visual basic.net 2008genaro martinez
 
programación en visual basic.net
programación en visual basic.netprogramación en visual basic.net
programación en visual basic.netGuiro Lin
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Fwpa doc-desarrollo
Fwpa doc-desarrolloFwpa doc-desarrollo
Fwpa doc-desarrollociriako
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Smarty 2.6.14 Docs
Smarty 2.6.14 DocsSmarty 2.6.14 Docs
Smarty 2.6.14 DocsGina
 
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Universidad de San Buenaventura Medellín
 
15225891 Manual De Integracion V10
15225891 Manual De Integracion V1015225891 Manual De Integracion V10
15225891 Manual De Integracion V10guest1b9f18d3
 
Oracle introduccion
Oracle introduccionOracle introduccion
Oracle introduccionNii Caytuiro
 
Abb guía del usuario
Abb guía del usuarioAbb guía del usuario
Abb guía del usuarioaleiramepep
 

Ähnlich wie Índice del libro "Hacking Aplicaciones Web: SQL Injection" (20)

Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Programacion visual basic net
Programacion visual basic netProgramacion visual basic net
Programacion visual basic net
 
manual de visual basic.net 2008
manual de visual basic.net 2008manual de visual basic.net 2008
manual de visual basic.net 2008
 
programación en visual basic.net
programación en visual basic.netprogramación en visual basic.net
programación en visual basic.net
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Estadística Indice 001
Estadística Indice 001Estadística Indice 001
Estadística Indice 001
 
Manual satio
Manual satioManual satio
Manual satio
 
Balanza 920i
Balanza 920iBalanza 920i
Balanza 920i
 
Fwpa doc-desarrollo
Fwpa doc-desarrolloFwpa doc-desarrollo
Fwpa doc-desarrollo
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Smarty 2.6.14 Docs
Smarty 2.6.14 DocsSmarty 2.6.14 Docs
Smarty 2.6.14 Docs
 
Control digital con matlab
Control digital con matlabControl digital con matlab
Control digital con matlab
 
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
 
Lógica y programación orientada a objetos:Un enfoque basado en problemas
Lógica y programación orientada a objetos:Un enfoque basado en problemasLógica y programación orientada a objetos:Un enfoque basado en problemas
Lógica y programación orientada a objetos:Un enfoque basado en problemas
 
15225891 Manual De Integracion V10
15225891 Manual De Integracion V1015225891 Manual De Integracion V10
15225891 Manual De Integracion V10
 
Oracle introduccion
Oracle introduccionOracle introduccion
Oracle introduccion
 
Abb guía del usuario
Abb guía del usuarioAbb guía del usuario
Abb guía del usuario
 
estructuras de datos
estructuras de datosestructuras de datos
estructuras de datos
 

Mehr von Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 

Mehr von Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 

Kürzlich hochgeladen

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Kürzlich hochgeladen (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Índice del libro "Hacking Aplicaciones Web: SQL Injection"

  • 1. Índice 7 Índice Notas previas...............................................................................................11 Introducción Las Inyecciones...........................................................................................13 Capítulo I SQL Injection a partir de (casi) cero.........................................................15 1. Preparando el entorno...............................................................................................15 2. Login............................................................................................................................19 3. Inyectando SQL..........................................................................................................20 4. Una contramedida......................................................................................................21 5. Más allá del acceso.....................................................................................................24 6. Los mensajes de error................................................................................................28 7. Leyendo de la Base de Datos sin mensajes de error................................................31 8. Esquemas y Datos.......................................................................................................37 9. La configuración y la lectura de ficheros..................................................................42 10. Escribir ficheros........................................................................................................47 11. Ejecutar programas..................................................................................................50 12. Respuestas indirectas y otras “curiosidades”........................................................58 13. Conclusiones.............................................................................................................59 14. Referencias................................................................................................................60 Capítulo II Serialized SQL Injection............................................................................61 1. PostgreSQL.................................................................................................................61
  • 2. 8 Hacking de Aplicaciones Web: SQL Injection Funciones para XML.................................................................................................................. 62 Versiones anteriores a la 8.3....................................................................................................... 67 2. Microsoft SQL Server 2000, 2005 y 2008: Cláusula FOR XML............................70 3. Serialized SQL Injection en MySQL........................................................................76 4. Serialized SQL Injection en Oracle Databases........................................................78 5. Serialized SQL Injection basada en errores.............................................................81 6. Automatización...........................................................................................................82 7. Referencias..................................................................................................................86 Capítulo III Blind SQL Injection....................................................................................87 1. Inyección en condiciones más difíciles......................................................................87 2. Todo está hecho de números......................................................................................90 3. Blind SQL Injection “clásica”...................................................................................92 4. Todo está hecho de bits ..............................................................................................94 5. Automatización...........................................................................................................96 6. Herramientas .............................................................................................................97 SQLInjector................................................................................................................................ 98 SQLbftools................................................................................................................................. 99 Bfsql......................................................................................................................................... 101 SQL PowerInjector................................................................................................................... 101 Absinthe................................................................................................................................... 102 Un ejemplo con Absinthe......................................................................................................... 102 7. Otras herramientas..................................................................................................105 8. Optimizando el proceso............................................................................................107 Maximizando la información de la respuesta.......................................................................... 108 Minimizando los bits del problema.......................................................................................... 113 9. Time-Based Blind SQL Injection: Blind SQL Injection completamente “a cie- gas”................................................................................................................................121 Time-Based Blind SQL Injection utilizando Heavy Queries................................................... 123 Marathon Tool ......................................................................................................................... 126 Reto Hacking I con Marathon Tool.......................................................................................... 127 10. Blind SQL Injection basada en errores................................................................131 11. Aprovechando canales alternativos.......................................................................133 12. Referencias..............................................................................................................134
  • 3. Índice 9 Capítulo IV Objetivos Llamativos................................................................................135 1. Ejecutando programas.............................................................................................135 ORACLE.................................................................................................................................. 136 MySQL..................................................................................................................................... 146 SQL SERVER.......................................................................................................................... 146 2. Lectura y escritura de ficheros en aplicaciones web con SQL Injection.............150 SQL SERVER y las fuentes de datos infrecuentes................................................................... 152 Extrayendo un fichero de texto completo................................................................................ 156 Servidores vinculados y otras consideraciones sobre el uso de OLE DB y ODBC................. 157 Microsoft SQL Server 2000: opciones de carga masiva.......................................................... 158 Microsoft SQL Server 2005 & 2008: opciones de carga masiva............................................. 159 Creando ficheros en SQL Server.............................................................................................. 160 Aplicación práctica: comprimiendo una cadena...................................................................... 164 MySQL..................................................................................................................................... 165 Oracle Database....................................................................................................................... 171 3. Cuentas de la base de datos.....................................................................................183 Listar los usuarios.................................................................................................................... 183 Contraseñas de conexión a la Base de Datos........................................................................... 184 4. Automatizando con SQLmap..................................................................................187 Ejecución de comandos............................................................................................................ 188 Archivos................................................................................................................................... 193 Cuentas de usuario................................................................................................................... 195 Conclusiones............................................................................................................................ 199 5. Referencias................................................................................................................199 Capítulo V Otras diferencias entre DBMS.................................................................201 1. Sintaxis y construcciones.........................................................................................201 2. Información sobre la Base de Datos.......................................................................204 3. SQL Injection basada en errores............................................................................207 4. Algunos problemas típicos a la hora de inyectar código.......................................215 Paréntesis................................................................................................................................. 215 Inyecciones “zurdas”................................................................................................................ 216 Filtrados… insuficientes.......................................................................................................... 218 Más medidas de seguridad…................................................................................................... 232 Conclusiones............................................................................................................................ 236
  • 4. 10 Hacking de Aplicaciones Web: SQL Injection Capítulo VI Escenarios avanzados...............................................................................237 1. Arithmetic Blind SQL Injection..............................................................................237 PoC: Soluciones para ABSQLi................................................................................................ 238 PoC: Access y Arithmetic Blind SQL Injection....................................................................... 244 2. Explotación de SQLi en Access para ownear Windows........................................245 3. Obtener ventaja de las variables de sistema en MySQL.......................................249 4. SQL Server in Paranoid Mode................................................................................251 5. Aplicación de la mínima exposición en servidores................................................255 6. Crea tu entorno práctico con Exploit-DB y los SQL Injection.............................257 Analizando las búsquedas y preparando entorno..................................................................... 257 7. Taint Analysis: Encontrando SQL Injection en el código fuente.........................260 Analizando plugins de wordpress............................................................................................ 262 Índice de imágenes....................................................................................265 Índice alfabético........................................................................................269 Otros libros publicados.............................................................................271