Una vulnerabilidad SQL Injection en un sitio web es una de las vulnerabilidades mas peligrosas que hoy en día existen, esta permite a un atacante ejecutar comandos a una base de datos a través de un servidor web.
La causa de esta vulnerabilidad se origina en una pobre programación en la que el desarrollador de un sitio web olvido agregar validación en el lado del servidor para proteger contra ataques SQLi (SQL Injection).
Las vulnerabilidades SQLi permiten a un usuario malicioso realizar lo siguiente en un servidor web.
Cuando un usuario se autentica en un sitio web generalmente se le solicita un usuario y una clave, cuando este la ingresa y presiona el botón «Sign in» o «Ingresar» lo que sucede en el servidor es que se ejecuta una sentencia select a la base de datos parecida a la siguiente.
select * from users where username = 'usuario' and password = 'clave'
Si el registro existe en la base de datos esta devuelve un valor booleano True y entonces el usuario es autenticado.
Lo que hace un atacante es aprovecharse de este proceso pasar a la base de datos una sentencia select que siempre devuelve un valor True como la siguiente.
select * from users where username = 'usuario' or 1=1 -- and password = ''
Aquí or 1=1 siempre devolverá un valor True y el símbolo — le dice a la base de datos que ignore lo que sigue a continuación que en este caso es la clave de acceso.
Para ilustrar este proceso podemos usar un sitio vulnerable como Mutillidae y colocar la sentencia ‘ or 1=1 — en el campo del usuario y nada o cualquier cosa en el campo de la clave, tomar en cuenta que después de el simbolo — va un espacio como se muestra en la siguiente imagen.
Al presionar el botón LogIn veremos que autentica con el usuario admin sin ingresar ninguna clave.
En este caso se autentico con el usuario admin porque la sentencia ‘ or 1=1 — no especifica ningun usuario y lo que hace es tomar el primer usuario de la tabla de usuarios que en este caso es admin.
Si quieres usar un usuario en especifico la sentencia es usuario’ or 1=1 — como se muestra en la imagen siguiente sin olvidar agregar el espacio al final del símbolo —
Para forzar las conexiones por sftp en un servidor VSFTP hay que agregar las siguientes…
Voy directo al grano y te digo que en este listado vas a encontrar a…
Aquí encontraras los Mejores Proveedores de Servidores Dedicados. En esta lista podrás comparar sus principales…
Aquí encontraras Los Mejores Proveedores de Servidores VPS ó Virtual Private Server Hosting. En esta…
En esta lista encontraras los Mejores Proveedores de Web Hosting , lideres en el mundo,…
Para cambiar la red del Docker Harmony Connector de checkpoint creamos el archivo /etc/docker/daemon.json y…