7. SQLi, peligros …
• Extracción de información sensible de la BD de
la organización.
• Modificación de la información de la BD.
–Ataques Persistentes.
–XSS (Cross Site Scripting).
• Apertura de una shell remota.
–Máquinas de la red interna comprometidas.
8. SQLi, el proceso…
1. Búsqueda de una aplicación vulnerable.
– Técnicas de Dorking.
2. Estudiar caracteríticas de sistema a auditar.
– Técnicas de Footprinting, Fingerprinting.
3. Estudiar el comportamiento del sistema:
booleanización, tautologías.
– ¿Vulnerable?
4. Extracción de la información.
– Play the Piano, SQL.
5. ¿Cómo parcheamos el sistema?