Beruflich Dokumente
Kultur Dokumente
Presentado a:
Por alumno:
Inyección SQL
Método de infiltración de código intruso que se vale de una vulnerabilidad
informática presente en una aplicación en el nivel de validación de las entradas
para realizar operaciones sobre una base de datos.
El origen de la vulnerabilidad radica en la incorrecta comprobación o filtrado de
las variables utilizadas en un programa que contiene, o bien genera, código SQL.
Es, de hecho, un error de una clase más general de vulnerabilidades que puede
ocurrir en cualquier lenguaje de programación o script que esté embebido dentro
de otro.
Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al
método de infiltración, al hecho de incrustar código SQL intruso y a la porción de
código incrustado.
¿Qué es el ataque por inyección SQL?
Consiste en la inserción de código SQL por medio de los datos de entrada desde
la parte del cliente hacia la aplicación. Como consecuencias de estos ataques y
dependiendo de los privilegios que tenga el usuario de la base de datos bajo el
que se ejecutan las consultas, se podría acceder no sólo a las tablas
relacionadas con la aplicación, sino también a otras tablas pertenecientes a otras
bases de datos alojadas en ese mismo servidor.
Será mucho más fácilmente inyectable que: SELECT nombre FROM usuarios
WHERE id_user = ‘$id’ Donde $id es un número entero.
e) Programar bien
Aunque pueda parecer una tontería, no hay mejor medida para evitar este tipo
de ataques que realizar una buena programación, poniendo en práctica las
necesidades básicas y el interés para desarrollar una aplicación totalmente
segura. Además de las medidas que podemos tomar a la hora de implementar
el código, siempre podemos acudir a auditorías de código para asegurarnos de
que no hemos dejado ningún tipo de puertas abiertas, aunque suelen ser
procesos caros realizados por terceras empresas.
BIBLIOGRAFIA: (WEBGRAFIA)
https://www.recluit.com/que-es-un-hacker-etico/#.XcBms_kzbIU
https://www.google.com/search?q=Asignar+m%C3%ADnimos+privilegios+al+usuario
+que+conectar%C3%A1+con+la+base+de+datos&rlz=1C1RLNS_esCO864CO864&sx
srf=ACYBGNThWYBFo7GuMtC8uQ-
_qtoRuvPjDg:1572892470784&source=lnms&tbm=isch&sa=X&ved=0ahUKEwj1s_aH
mdHlAhUDqlkKHRjDBcEQ_AUIEigB&biw=1366&bih=576#imgrc=1QbSTinZrsGB
UM:
https://pressroom.hostalia.com/white-papers/ataques-inyeccion-sql/
CONCLUSIONES:
Aprovechando el escenario del foro temático nos acercamos a conceptos
planteados por los compañeros y por el pensamiento de varios expertos en
temas de seguridad, aunque resaltando más que el pensamiento de los
profesionales tendencia en estos ámbitos; la posibilidad de retroalimentarnos y
generar las medidas del caso para evitar ser víctimas y plantear protocolos de
seguridad acordes a los requerimientos cuando manejamos bases de datos.