类别 全部 - herramientas - inyección - seguridad - metodología

作者:Fundación Didáctica XXI 5 年以前

443

Unidad 5 - Inyección SQL y Desbordamiento de Buffer

El texto aborda aspectos críticos relacionados con la seguridad informática, específicamente enfocándose en la inyección SQL y el desbordamiento de buffer. Destaca diversas herramientas disponibles para detectar y mitigar estos problemas, como las herramientas de inyección SQL Havij y SQL Power Injector, y las herramientas de seguridad como BufferShield.

Unidad 5 - Inyección SQL y Desbordamiento de Buffer

Unidad 5. Inyección SQL y desbordamiento de buffer

Desbordamiento de buffer

Detección
Alimentar volúmenes de datos a la aplicación y comprobar el comportamiento anormal
Mirar el código fuente
Medidas de protección

Desactivar la ejecución de pila

Soporte de la biblioteca Safer C

Técnicas de compilación

Auditoría manual del código

Herramientas de seguridad
BufferShield
/GS
Metodología
Pasos
Tipos
Heap-based overflow
Stack-based overflow

Inyección SQL

Contramedidas
Proteger el servidor SQL server
Implementación de estándares de codificación coherentes
Minimizando privilegios
Técnicas de evasión
Herramientas de inyección SQL
Havij
SQL power injector
Marathon tool
BSQL hacker
Metodología de inyección SQL -Etapas-
Comprometiendo el sistema
Interactuando con el sistema operativo
Extracción de los datos
Iniciación del ataque de inyección SQL
Detección de vulnerabilidad de inyección SQL
Recopilación de información
Tipos de inyección SQL
Simple SQL Injection
Inyección SQL ciega (Blind SQL Injection)
Características de inyección SQL
Elementos asociados

Consulta de unión

Tautology

Consulta ilegal

Comentario de fin de línea

Procedimiento almacenado del sistema

Tipos de comportamiento

Inyecciones de comportamiento positivo (ISQL+)

Inyecciones de comportamiento cero (ISQL0)

Tipos de ataques
Ejecución remota de código
Disponibilidad datos comprometida
Integridad de datos comprometida
Divulgación de información
Omisión de autenticación
Conceptos
SQL