Aunque hay miles de diseños que aprovechan las vulnerabilidades de las páginas web diseñadas incorrectamente, la inyección SQL es, con mucho, uno de los ataques más efectivos, simples y poderosos. A medida que más y más sitios web dependen de diseños basados en datos para crear contenido dinámico para los lectores, los ataques de inyección SQL ocurren todos los días. Estos diseños dinámicos usan MySQL
U otro administrador de base de datos que pueda estar basado en SQL, por
lo que los hace vulnerables a este ataque.
Dado que los ataques de inyección de SQL funcionan directamente en la
base de datos, debe tener un conocimiento básico de SQL antes de
comenzar. Para aquellos que no están familiarizados con los lenguajes de
consulta estructurados, aprender SQL es un recurso excelente.
En este artículo, aprenderá a realizar ataques de inyección SQL en
sitios web. Tenga en cuenta que este artículo es solo para fines
académicos. Si ataca un sitio web que no le pertenece, está infringiendo
la ley y puede enfrentarse a prisión y multas elevadas. Dicho esto, lo
ayudará a comprender cómo funciona la inyección SQL y evitará que suceda
en su propio sitio web.
¿Qué es la inyección SQL?
La inyección SQL es una técnica de inyección de código que puede aprovechar las vulnerabilidades de seguridad en la capa de la base de datos de la aplicación. Esta vulnerabilidad se puede encontrar debido a un filtrado de entrada de usuario inadecuado debido a los caracteres de escape incrustados en la declaración SQL. Aunque la inyección SQL se usa principalmente para atacar sitios web, también se puede usar para atacar cualquier base de datos SQL. El año pasado, una empresa de seguridad informó que una técnica de inyección de SQL fue atacada al menos cuatro veces al mes por aplicación web en promedio. Los distribuidores en línea son atacados más que cualquier otra industria que existe en línea.
Elija objetivo El primer paso para realizar un ataque de inyección SQL es encontrar un sitio web vulnerable. Por supuesto, este es el proceso que lleva más tiempo en todo el proceso de ataque. Cada vez más páginas web se protegen de la inyección de SQL, por lo que encontrar objetivos vulnerables puede llevar algún tiempo. Una de las formas más fáciles de encontrar sitios vulnerables es Google Dorking. En este caso, nerd es una consulta de búsqueda específica que se utiliza para encontrar sitios web que coincidan con los parámetros de la consulta avanzada que ingresó. Algunos ejemplos de peculiaridades que se pueden utilizar para encontrar sitios vulnerables a ataques de inyección SQL incluyen: