Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad en Bases de Datos y Almacenamiento de Datos - Actividad 1 Referencia
Seguridad en Bases de Datos y Almacenamiento de Datos - Actividad 1 Referencia
Actividades
Objetivos
Descripción
Case01-InjectionInLogin-String-LoginBypass-With200Errors.jsp
http://localhost:8080/wavsep/active/SQL-Injection/SInjection-Detection-
Evaluation-POST-200Error/Case01-InjectionInLogin-String-LoginBypass-
With200Errors.jsp
Case02-InjectionInSearch-String-UnionExploit-With200Errors.jsp
http://localhost:8080/wavsep/active/SQL-Injection/SInjection-Detection-
Evaluation-POST-200Error/Case02-InjectionInSearch-String-UnionExploit-
With200Errors.jsp
Case05-InjectionInSearchOrderBy-String-
BinaryDeliberateRuntimeError-With200Errors.jsp
http://localhost:8080/wavsep/active/SQL-Injection/SInjection-Detection-
Evaluation-POST-200Error/Case05-InjectionInSearchOrderBy-String-
BinaryDeliberateRuntimeError-With200Errors.jsp
Para evidenciar la preparación del laboratorio deberás compartir cada una de las
pantallas del proceso de instalación de cada una de las herramientas que se utilizaste en
Referencias:
Case01-InjectionInLogin-String-LoginBypass-With200Errors.jsp
http://localhost:8080/wavsep/active/SQL-Injection/SInjection-Detection-
Evaluation-POST-200Error/Case01-InjectionInLogin-String-LoginBypass-
With200Errors.jsp DEBUG HostProcess - traverse: plugin=Buffer Overflow
Case02-InjectionInSearch-String-UnionExploit-With200Errors.jsp
http://localhost:8080/wavsep/active/SQL-Injection/SInjection-Detection-
Evaluation-POST-200Error/Case02-InjectionInSearch-String-UnionExploit-
With200Errors.jsp
UNION SELECT 1, table_name, 'jfks' FROM information_schema.tables--
Case05-InjectionInSearchOrderBy-String-
BinaryDeliberateRuntimeError-With200Errors.jsp
Remediación Case01-InjectionInLogin-String-LoginBypass-
With200Errors.jsp
Inyección en valores de cadena en el alcance de una consulta dentro de una página
de
inicio de sesión con respuestas erróneas. En este tipo de caso, lo que se refleja es la
Remediación Case02-InjectionInSearch-String-UnionExploit-
With200Errors.jsp
Inyección en valores de cadena en el alcance de una consulta dentro de una página de
búsqueda con respuestas erróneas. En este tipo de caso, lo que se refleja es la manera
de vulnerar inyectando una sentencia en SQL como es la Union y conservando la
estructura del mensaje de los caracteres en el campo designado para el mensaje, como
se puede evidenciar en los siguientes exploit.
Remediación Case05-InjectionInSearchOrderBy-String-
BinaryDeliberateRuntimeError-With200Errors.jsp
Inyección en una cláusula orden por en el alcance de una consulta dentro de una página
de búsqueda con respuestas erróneas que tiene que ver con sentencias de tipo order by.
Conclusión