Qué es y en qué consiste una vulnerabilidad SQL Injection (SQLi), donde veremos su funcionamiento utilizando MySQL y viendo la consulta donde se acontece la vulnerabilidad en el propio motor gestor de bases de datos.
También vamos a practicar esta vulnerabilidad dentro de un entorno controlado de HackTheBox (la máquina Goodgames).
INSTRUCCIONES SQL UTILIZADAS EN EL TUTORIAL:
Para crear la base de datos:
CREATE DATABASE users;
Para crear la tabla llamada acceso:
CREATE TABLE acceso (
id_usuario INT NOT NULL AUTO_INCREMENT,
usuario VARCHAR(50) NOT NULL,
contraseña VARCHAR(50) NOT NULL,
PRIMARY KEY (id_usuario)
);
Para crear los dos usuarios registrados en la base de datos:
INSERT INTO acceso (id_usuario, usuario, contraseña)
VALUES
(1, 'mario', 'megastrongpassword'),
(2, 'penguin', 'megapenguinhack123');
Instrucción donde se muestra el funcionamiento de la Inyección SQL:
select * from acceso WHERE usuario='mario' AND contraseña='megastrongpassword';
#ciberseguridad #sql #sqlinjection
✅ Canal de Twitch: / elpinguinodemario
✅ Canal de Telegram: t.me/elpinguin...
⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.
Негізгі бет 👉 SQL INJECTION (SQLi) Explicado Paso a Paso | Ciberseguridad🔒
Пікірлер: 68