Está en la página 1de 33

lOMoARcPSD|32705865

Actividad 1 28112022 - Analisis de datos

Análisis De Datos II (Universidad Anáhuac)

Studocu no está patrocinado ni avalado por ningún colegio o universidad.


Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)
lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

Actividades

Laboratorio: Explotación de vulnerabilidades de inyección de SQL en la BD WAVSEP

Objetivos

Comprobar la explotación de vulnerabilidades por medio de inyección SQL en la


instancia de BD del proyecto WAVSEP de MySQL.

Descripción

Deberás preparar un laboratorio en tu PC o Laptop para que puedas probar y remediar


las vulnerabilidades de tipo inyección SQL que contiene el proyecto WAVSEP. Para la
practica deberás probar 3 casos de prueba de inyección de SQL referentes a
vulnerabilidades de http 200 con texto erróneo. Los casos particulares son:

 Case01-InjectionInLogin-String-LoginBypass-With200Errors.jsp
http://localhost:8080/wavsep/active/SQL-Injection/SInjection-Detection-
Evaluation-POST-200Error/Case01-InjectionInLogin-String-LoginBypass-
With200Errors.jsp

 Case02-InjectionInSearch-String-UnionExploit-With200Errors.jsp
http://localhost:8080/wavsep/active/SQL-Injection/SInjection-Detection-
Evaluation-POST-200Error/Case02-InjectionInSearch-String-UnionExploit-
With200Errors.jsp

 Case05-InjectionInSearchOrderBy-String-
BinaryDeliberateRuntimeError-With200Errors.jsp
http://localhost:8080/wavsep/active/SQL-Injection/SInjection-Detection-
Evaluation-POST-200Error/Case05-InjectionInSearchOrderBy-String-
BinaryDeliberateRuntimeError-With200Errors.jsp

Para evidenciar la preparación del laboratorio deberás compartir cada una de las
pantallas del proceso de instalación de cada una de las herramientas que se utilizaste en

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

el mismo (Instalación Java, Apache, Instalación y ejecución de WAVSAP y MYSQL,


etc.). Lograda la preparación del laboratorio es requerido probar las tres
vulnerabilidades como lo indica el mismos WAVSEP y compartir la pantalla que
evidencia que fue probada.

Finalmente, entendida probada y entendidas las tres vulnerabilidades deberás


documentar la remediación de estas y volver a documentar con pantallas tanto
remediación como del aplicativo que ya no es vulnerable.

Requisitos para el ambiente a ser auditado «Instancia de BD WAVSEP»

 Descarga e instalación de Java 8.X: https://www.java.com/es/download/


 Descarga e instalación de Tomcat 7.X: https://tomcat.apache.org/download-70.cgi
 Descarga e instalación MySQL 5.5.X:
https://downloads.mysql.com/archives/community/
 Descarga coloca el archivo de WAVSEP.war 1.5 en la carpeta de X:\Program Files
(x86)\Apache Software Foundation\Tomcat X.0\webapps y reinicia el servidor de
Apache:
https://sourceforge.net/projects/wavsep/files/WAVSEP-
v1.5/wavsep.war/download
Ejecuta el script de instalación de WAVSEP: http://localhost:8080/wavsep/wavsep-
install/install.jsp
Accede al aplicativo WAVSEP: http://localhost:8080/wavsep/

Requisitos para instalar Scuba de Imperva para revisar «Instancia de BD


WAVSEP»

 Descarga e instalación de SCUBA de IMPERVA:


https://www.imperva.com/resources/freeevaluationtools
 Ejecuta un Análisis de vulnerabilidades con la herramienta SCUBA garantizando que
Scuba tiene el conector JDBC y se le establecen los parámetros correctos de la
instancia IP, puerto usuario y contraseña.
Entrega

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

Deberás documentar paso a paso la preparación del laboratorio, al igual que


documentar la ejecución de las 3 vulnerabilidades de inyección de SQL previo a la
remediación, su remediación y las pruebas de corrección de estas. La memoria debe
incluir un índice, desarrollo, conclusiones y referencias consultadas. Puedes adjuntar
los anexos que estimen oportunos. La fuente debe ser Georgia 11 e interlineado 1,5.

Referencias:

Instrucciones detalladas WESEP


https://github.com/sectooladdict/wavsep/wiki/WAVSEP-Installation-and-
Deployment

 Descarga e instalación de Java 8.X: https://www.java.com/es/download/

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

 Descarga e instalación de Tomcat 7.X: https://tomcat.apache.org/download-70.cgi

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

 Descarga e instalación MySQL 5.5.62:


https://downloads.mysql.com/archives/community/

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

 Descarga coloca el archivo de WAVSEP.war 1.5 en la carpeta de X:\Program Files


(x86)\Apache Software Foundation\Tomcat X.0\webapps y reinicia el servidor de
Apache:
https://sourceforge.net/projects/wavsep/files/WAVSEP-
v1.5/wavsep.war/download
Ejecuta el script de instalación de WAVSEP: http://localhost:8080/wavsep/wavsep-
install/install.jsp
Accede al aplicativo WAVSEP: http://localhost:8080/wavsep/

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

 Descarga e instalación de SCUBA de IMPERVA:


https://www.imperva.com/resources/freeevaluationtools

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

 Case01-InjectionInLogin-String-LoginBypass-With200Errors.jsp
http://localhost:8080/wavsep/active/SQL-Injection/SInjection-Detection-
Evaluation-POST-200Error/Case01-InjectionInLogin-String-LoginBypass-
With200Errors.jsp DEBUG HostProcess - traverse: plugin=Buffer Overflow

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

Inyección de valores de cadena en el alcance de una consulta dentro de una página de


inicio de sesión con respuestas erróneas.
Exploit (en ambos campos): ' or 7=7--

 Case02-InjectionInSearch-String-UnionExploit-With200Errors.jsp
http://localhost:8080/wavsep/active/SQL-Injection/SInjection-Detection-
Evaluation-POST-200Error/Case02-InjectionInSearch-String-UnionExploit-
With200Errors.jsp
UNION SELECT 1, table_name, 'jfks' FROM information_schema.tables--

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

MySQL Exploit (No Comments): ' UNION SELECT 1, table_name, 'jfks'


FROM information_schema.tables WHERE table_name like'%

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

 Case05-InjectionInSearchOrderBy-String-
BinaryDeliberateRuntimeError-With200Errors.jsp

MSSQL Exploit: (SELECT 1 FROM sysobjects WHERE name like'sysusers')-

 Remediación Case01-InjectionInLogin-String-LoginBypass-
With200Errors.jsp
Inyección en valores de cadena en el alcance de una consulta dentro de una página
de
inicio de sesión con respuestas erróneas. En este tipo de caso, lo que se refleja es la

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

manera de vulnerar inyectando caracteres enlos campos de nombre de usuario y


contraseña

Se modifican los parámetros para la remediación

Se comprobó el resultado posteriormente de remediar la vulnerabilidad el acceso no fue


autorizado.

 Remediación Case02-InjectionInSearch-String-UnionExploit-
With200Errors.jsp
Inyección en valores de cadena en el alcance de una consulta dentro de una página de
búsqueda con respuestas erróneas. En este tipo de caso, lo que se refleja es la manera
de vulnerar inyectando una sentencia en SQL como es la Union y conservando la
estructura del mensaje de los caracteres en el campo designado para el mensaje, como
se puede evidenciar en los siguientes exploit.

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

Se modifican los parámetros para la remediación

Se visualiza que ya no se puede acceder a la BD

 Remediación Case05-InjectionInSearchOrderBy-String-
BinaryDeliberateRuntimeError-With200Errors.jsp
Inyección en una cláusula orden por en el alcance de una consulta dentro de una página
de búsqueda con respuestas erróneas que tiene que ver con sentencias de tipo order by.

Se puede evidenciar que genera un error de sintaxis, por lo tanto ya no se puede


acceder a la base de datos.

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)


lOMoARcPSD|32705865

Asignatura Datos del alumno Fecha


Apellidos:
Seguridad en Bases
de Datos y
Almacenamiento de
Nombre:
Datos Masivos

Conclusión

La mayoría de las vulnerabilidades de SQL injection se deben a una incorrecta


concatenación de los datos, El método correcto sería el uso de sentencias preparadas y
consultas parametrizadas, que dependerán del lenguage de programación y de la
librería utilizada, además de un saneamiento del texto introducido, por ejemplo,
mediante expresiones regulares que limiten estos caracteres, la verificación del tipo de
dato introducido, etc.

Para ello la gran mayoría de librerías en los diferentes lenguages existentes ya


proporcionan funciones creadas para este fin, haciendo más fácil implementar estos
métodos de protección.

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)

Descargado por rcanos02@hotmail.com (rcanos02@hotmail.com)

También podría gustarte