Unidad 5. Inyección SQL y desbordamiento de buffer
Inyección SQL
Conceptos
SQL
Inyección SQL
Tipos de ataques
Omisión de autenticación
Divulgación de información
Integridad de datos comprometida
Disponibilidad datos comprometida
Ejecución remota de código
Características de inyección SQL
Tipos de comportamiento
Inyecciones de
comportamiento cero (ISQL0)
Inyecciones de
comportamiento positivo (ISQL+)
Elementos asociados
Procedimiento almacenado del sistema
Comentario de fin de línea
Consulta ilegal
Tautology
Consulta de unión
Tipos de inyección SQL
Inyección SQL ciega
(Blind SQL Injection)
Simple SQL Injection
Metodología de inyección SQL -Etapas-
Recopilación de información
Detección de vulnerabilidad de inyección SQL
Iniciación del ataque de inyección SQL
Extracción de los datos
Interactuando con el sistema operativo
Comprometiendo el sistema
Herramientas de inyección SQL
BSQL hacker
Marathon tool
SQL power injector
Havij
Técnicas de evasión
Contramedidas
Minimizando privilegios
Implementación de estándares de codificación coherentes
Proteger el servidor SQL server
Desbordamiento de buffer
Tipos
Stack-based overflow
Heap-based overflow
Metodología
Pasos
Herramientas de seguridad
/GS
BufferShield
Contramedidas
Medidas de protección
Auditoría manual del código
Técnicas de compilación
Soporte de la biblioteca Safer C
Desactivar la ejecución de pila
Detección
Mirar el código fuente
Alimentar volúmenes de datos a la aplicación y comprobar el comportamiento anormal