MySQL Injection Manuel Rodríguez Pozuelo
MySQL Injection Como su propio nombre indica, este tipo de vulnerabilidad se centra en inyectar código SQL en una aplicaci...
MySQL Injection <ul>Básicamente tenemos que “intervenir” una consulta SQL para que nos devuelva el resultado, sin conocer ...
MySQL Injection <ul>Consulta SQL normal: <li>SELECT * FROM usuarios
WHERE usuario=' user1 ' AND clave=' user1 ';
Upcoming SlideShare
Loading in …5
×

Mysql injection

833 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
833
On SlideShare
0
From Embeds
0
Number of Embeds
127
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Mysql injection

  1. 1. MySQL Injection Manuel Rodríguez Pozuelo
  2. 2. MySQL Injection Como su propio nombre indica, este tipo de vulnerabilidad se centra en inyectar código SQL en una aplicación, ya sea una aplicación de escritorio o una aplicación web. Esto es posible cuando no se realiza un adecuado chequeo o filtrado de las variables que generan o contiene un código SQL.
  3. 3. MySQL Injection <ul>Básicamente tenemos que “intervenir” una consulta SQL para que nos devuelva el resultado, sin conocer los datos exactos Para acceder a una cuenta de usuario tendremos que insertar tanto el nombre como la clave para poder entrar satisfactoriamente. Haciendo uso de MySQL Injection no necesitamos conocer ninguno de los dos para hacerlo. </ul>
  4. 4. MySQL Injection <ul>Consulta SQL normal: <li>SELECT * FROM usuarios
  5. 5. WHERE usuario=' user1 ' AND clave=' user1 ';
  6. 6. Consulta SQL con código inyectado:
  7. 7. SELECT * FROM usuarios
  8. 8. WHERE usuario=' user1 ' AND clave=' ' OR '1'='1 '; </li></ul>
  9. 9. MySQL Injection <ul>En ambos casos vamos a obtener resultado, ya que existe el usuario y la contraseña (para el primer caso) y la afirmación de '1'='1' es cierta. Se puede observar un caso práctico en el siguiente vídeo: http://youtu.be/SDHlfqd4CjM </ul>

×