Unidad 5. Inyección SQL y desbordamiento de buffer

Inyección SQL

Conceptos

SQL

Inyección SQL

Tipos de ataques

Omisión de autenticación

Divulgación de información

Integridad de datos comprometida

Disponibilidad datos comprometida

Ejecución remota de código

Características de inyección SQL

Tipos de comportamiento

Inyecciones de
comportamiento cero (ISQL0)

Inyecciones de
comportamiento positivo (ISQL+)

Elementos asociados

Procedimiento almacenado del sistema

Comentario de fin de línea

Consulta ilegal

Tautology

Consulta de unión

Tipos de inyección SQL

Inyección SQL ciega
(Blind SQL Injection)

Simple SQL Injection

Metodología de inyección SQL -Etapas-

Recopilación de información

Detección de vulnerabilidad de inyección SQL

Iniciación del ataque de inyección SQL

Extracción de los datos

Interactuando con el sistema operativo

Comprometiendo el sistema

Herramientas de inyección SQL

BSQL hacker

Marathon tool

SQL power injector

Havij

Técnicas de evasión

Contramedidas

Minimizando privilegios

Implementación de estándares de codificación coherentes

Proteger el servidor SQL server

Desbordamiento de buffer

Tipos

Stack-based overflow

Heap-based overflow

Metodología

Pasos

Herramientas de seguridad

/GS

BufferShield

Contramedidas

Medidas de protección

Auditoría manual del código

Técnicas de compilación

Soporte de la biblioteca Safer C

Desactivar la ejecución de pila

Detección

Mirar el código fuente

Alimentar volúmenes de datos a la aplicación y comprobar el comportamiento anormal