Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1. INTRODUCCIÓN .......................................................................................................... 3
2. INSTALACIÓN DEL SERVIDOR TOMCAT ................................................................ 4
3. CASOS DE PRUEBA DE INYECCIÓN ......................................................................... 8
3.1 Para el caso 1, donde se puede evidenciar el ataque (InjectionInLogin-String-
LoginBypass-With200Errors.jsp) ................................................................................... 8
3.2 Para el caso 2, donde se puede evidenciar el ataque (InjectionInSearch-String-
UnionExploit-With200Errors.jsp) .................................................................................. 9
3.3 Para el caso 5, donde se puede evidenciar el ataque
(InjectionInSearchOrderBy-String-BinaryDeliberateRuntimeError-
With200Errors.jsp) ......................................................................................................... 11
4. CONCLUSIONES ......................................................................................................... 12
Para ésta práctica, se analizará la seguridad del SGBD MYSQL haciendo uso de la
aplicación WAVSEP proporcionada en la guía, y los ataques SQLI utilizando los exploits
que se recomiendan dentro de la categoría de ataques SQLI de WAVSEP Instalación de
aplicaciones
Case01-InjectionInLogin-String-LoginBypass-With200Errors.jsp
Case02-InjectionInSearch-String-UnionExploit-With200Errors.jsp
Case05-InjectionInSearchOrderBy-String-BinaryDeliberateRuntimeError-
With200Errors.jsp
Configuración correcta.
Las páginas en esta sección solo deben contener vulnerabilidades detectables por
escáneres pasivos.
Para realizar la explotación de los siguientes 3 casos, según la actividad propuesta por
el docente, se acceder al siguiente enlace, que es en donde se encuentra el *.jsp
referenciado:
En cada caso del método de ataque, se puede visualizar que los Exploit mencionados en
el apartado funciona correctamente para la respectiva inyección.
En este tipo de caso, lo que se refleja es la manera de vulnerar inyectando una sentencia
en SQL como es la Union y conservando la estructura del mensaje de los caracteres en
el campo designado para el mensaje, como se puede evidenciar en los siguientes
exploit.
Inyección en una cláusula orden por en el alcance de una consulta dentro de una página
de búsqueda con respuestas erróneas que tiene que ver con sentencias de tipo order by.
A single result in the subquery (or none) will not cause a runtime exception, more will
MSSQL Exploit: (SELECT 1 FROM sysobjects WHERE name like'sysusers')--
MySQL Exploit (No Comments): (SELECT 1 FROM information_schema.`TABLES`
WHERE TABLE_NAME like'FILES')
4. CONCLUSIONES
• En la actualidad, estos tipos de ataque son muy frecuente, de tal forma, que se
puede acceder a la información de las bases de datos mediante texto o
sentencias por parte del usuario para extraer datos sensibles y cumplir el
objetivo de las personas.