bytes.cat

La wiki d'FP d'informàtica

Eines de l'usuari

Eines del lloc


Barra lateral

ASIX Administració de Sistemes Informàtics i Xarxes
Tots els mòduls del cicle
MP01 Implantació de sistemes operatius
Totes les UFs del modul
MP02 Gestió de bases de dades
Totes les UFs del modul
MP03 Programació bàsica
Totes les UFs del modul
MP04 Llenguatges de marques i sistemes de gestió d'informació
Totes les UFs del modul
MP05 Fonaments de maquinari
Totes les UFs del modul
MP06 Administració de sistemes operatius
Totes les UFs del modul
MP07 Planificació i administració de xarxes
Totes les UFs del modul
MP08 Serveis de xarxa i Internet
Totes les UFs del modul
MP09 Implantació d'aplicacions web
Totes les UFs del modul
MP10 Administració de sistemes gestors de bases de dades
Totes les UFs del modul
MP11 Seguretat i alta disponibilitat
Totes les UFs del modul
MP12 Formació i orientació laboral
Totes les UFs del modul
MP13 Empresa i iniciativa emprenedora
Totes les UFs del modul
MP14 Projecte
Totes les UFs del modul
DAM Desenvolupament d’aplicacions multiplataforma
Tots els mòduls del cicle
MP01 Sistemes informàtics
Totes les UFs del modul
MP02 Bases de dades
Totes les UFs del modul
MP03 Programació bàsica
Totes les UFs del modul
MP04 Llenguatges de marques i sistemes de gestió d'informació
Totes les UFs del modul
MP05 Entorns de desenvolupament
Totes les UFs del modul
MP06 Accés a dades
Totes les UFs del modul
MP07 Desenvolupament d’interfícies
Totes les UFs del modul
MP08 Programació multimèdia i dispositius mòbils
Totes les UFs del modul
MP09 Programació de serveis i processos
Totes les UFs del modul
MP10 Sistemes de gestió empresarial
Totes les UFs del modul
MP11 Formació i orientació laboral
Totes les UFs del modul
MP12 Empresa i iniciativa emprenedora
Totes les UFs del modul
MP13 Projecte de síntesi
Totes les UFs del modul
MPDual Mòdul Dual / Projecte
DAW Desenvolupament d’aplicacions web
Tots els mòduls del cicle
MP01 Sistemes informàtics
Totes les UFs del modul
MP02 Bases de dades
Totes les UFs del modul
MP03 Programació
Totes les UFs del modul
MP04 Llenguatge de marques i sistemes de gestió d’informació
Totes les UFs del modul
MP05 Entorns de desenvolupament
Totes les UFs del modul
MP06 Desenvolupament web en entorn client
Totes les UFs del modul
MP07 Desenvolupament web en entorn servidor
Totes les UFs del modul
MP08 Desplegament d'aplicacions web
Totes les UFs del modul
MP09 Disseny d'interfícies web
Totes les UFs del modul
MP10 Formació i Orientació Laboral
Totes les UFs del modul
MP11 Empresa i iniciativa emprenedora
Totes les UFs del modul
MP12 Projecte de síntesi
Totes les UFs del modul
SMX Sistemes Microinformàtics i Xarxes
Tots els mòduls del cicle
MP01 Muntatge i manteniment d’equips
Totes les UFs del modul
MP02 Sistemes Operatius Monolloc
Totes les UFs del modul
MP03 Aplicacions ofimàtiques
Totes les UFs del modul
MP04 Sistemes operatius en xarxa
Totes les UFs del modul
MP05 Xarxes locals
Totes les UFs del modul
MP06 Seguretat informàtica
Totes les UFs del modul
MP07 Serveis de xarxa
Totes les UFs del modul
MP08 Aplicacions Web
Totes les UFs del modul
MP09 Formació i Orientació Laboral
Totes les UFs del modul
MP10 Empresa i iniciativa emprenedora
Totes les UFs del modul
MP11 Anglès
Totes les UFs del modul
MP12 Síntesi
Totes les UFs del modul
CETI Ciberseguretat en Entorns de les Tecnologies de la Informació
Tots els mòduls del cicle
CiberOT Ciberseguretat en Entorns d'Operació
Tots els mòduls del cicle
sql_injection

SQL Injection

SQL injection és un tipus d'atac a una aplicació (típicament web) que consisteix en introduir codi SQL dins de punts d'entrada de informació (habitualment formularis) que no son degudament protegits.

Aquest acudit del gran XKCD ho resumeix molt bé:

Fins i tot li han dedicat una web monogràfica: https://bobby-tables.com


Senzill exemple en PHP

Descarrega aquest repositori amb un exemple de login en PHP vulnerable.

$ git clone https://github.com/emieza/sqlinjection-php
$ cd sqlinjection-php
$ docker-compose up -d --build

Visualitza l'aplicació amb el navegador a http://localhost:8000

Exercicis:

  1. Posa en marxa el compose, busca els noms dels usuaris pre-registrats a la BD entre el codi i prova'ls.
  2. Seguint la idea de l'acudit de XKCD, busca al menys 2 maneres d'aconseguir que et validi l'usuari sense contrasenya, només omplint el camp del nom d'usuari.
  3. Prova de fer un atac amb 2 sentències SQL seguides, tal i com fa Bobby Tables.
  4. Busca com cal fer les consultes PDO de PHP per tal de que deixin de ser vulnerables. Aquest article de PDO ho explica força bé (secció «Registrar datos con PDO»).
  5. Fes un fork del projecte al teu compte de Github i soluciona la vulnerabilitat. Anomena el script parxejat index2.php.


Aplicació de test DVWA

DVWA o Damn Vulnerable Web Application és una aplicació web intencionadament vulnerable per a provar atacs diversos, entre ells els de SQL injection.

Referències:

Es pot posar en marxa molt fàcilment amb:

$ docker run --rm -it -p 80:80 vulnerables/web-dvwa

Entra amb usuari «admin» i «password».

Vés a la secció «SQL injection» i prova algun dels atacs que se't puguin acudir. Pots mirar el codi PHP que s'utilitza amb el botó «View source».

Exercicis DVWA:

  1. Ajusta el nivell de seguretat del DVWA a «Low» (menú «DVWA Security»).
  2. Realitza els exercicis de SQL injection d'aquesta web (no cal que arribis a la part de John The Ripper):
  3. Puja el nivell de seguretat de la web a «Medium» i compara el codi del formulari del SQL injection. Quines diferències hi veus?
  4. Compara també amb els nivells de seguretat «High» i «Impossible». Descriu en què consisteixen els canvis aplicats al codi i la seva repercussió en termes de vulnerabilitat.
  5. Utilitza ara el formulari SQL Injection (blind).
    • Quina diferència hi ha amb l'anterior?
    • Creus que és menys perillós? Perquè?


BURP Suite

BURP Suite és una potent eina per analitzar vulnerabilitats de llocs web.

Té 3 versions: Community (free), Professional (permet trial de 1 mes) i Enterprise. La versió Community permet fer anàlisis diverses però no permet fer scan, que és la opció més potent per fer informes.

Referències:

Exercicis BURP Suite:

  1. Descarrega la versió Professional i subscriu una trial key.
  2. Segueix el tutorial següent per fer un seguiment de l'activitat.
  3. Fes un scan configurant prèviament usuari i contrasenya al menú «Application Login».
  4. Elabora un informe de vulnerabilitat per a cadascun dels nivells de seguretat de DVWA.


sql_injection.txt · Darrera modificació: 2024/03/19 14:43 per enric_mieza_sanchez