Unidad 5. Inyección SQL y desbordamiento de buffer
Desbordamiento de buffer
Detección
Alimentar volúmenes de datos a la aplicación y comprobar el comportamiento anormal
Mirar el código fuente
Medidas de protección
Desactivar la ejecución de pila
Soporte de la biblioteca Safer C
Técnicas de compilación
Auditoría manual del código
Herramientas de seguridad
BufferShield
/GS
Metodología
Pasos
Tipos
Heap-based overflow
Stack-based overflow
Inyección SQL
Contramedidas
Proteger el servidor SQL server
Implementación de estándares de codificación coherentes
Minimizando privilegios
Técnicas de evasión
Herramientas de inyección SQL
Havij
SQL power injector
Marathon tool
BSQL hacker
Metodología de inyección SQL -Etapas-
Comprometiendo el sistema
Interactuando con el sistema operativo
Extracción de los datos
Iniciación del ataque de inyección SQL
Detección de vulnerabilidad de inyección SQL
Recopilación de información
Tipos de inyección SQL
Simple SQL Injection
Inyección SQL ciega
(Blind SQL Injection)
Características de inyección SQL
Elementos asociados
Consulta de unión
Tautology
Consulta ilegal
Comentario de fin de línea
Procedimiento almacenado del sistema
Tipos de comportamiento
Inyecciones de
comportamiento positivo (ISQL+)
Inyecciones de
comportamiento cero (ISQL0)
Tipos de ataques
Ejecución remota de código
Disponibilidad datos comprometida
Integridad de datos comprometida
Divulgación de información
Omisión de autenticación
Conceptos
SQL