👉 SQL INJECTION (SQLi) Explicado Paso a Paso | Ciberseguridad🔒
Qué es y en qué consiste una vulnerabilidad SQL Injection (SQLi), donde veremos su funcionamiento utilizando MySQL y viendo la consulta donde se acontece la vulnerabilidad en el propio motor gestor de bases de datos.
También vamos a practicar esta vulnerabilidad dentro de un entorno controlado de HackTheBox (la máquina Goodgames).
INSTRUCCIONES SQL UTILIZADAS EN EL TUTORIAL:
Para crear la base de datos:
CREATE DATABASE users;
Para crear la tabla llamada acceso:
CREATE TABLE acceso (
id_usuario INT NOT NULL AUTO_INCREMENT,
usuario VARCHAR(50) NOT NULL,
contraseña VARCHAR(50) NOT NULL,
PRIMARY KEY (id_usuario)
);
Para crear los dos usuarios registrados en la base de datos:
INSERT INTO acceso (id_usuario, usuario, contraseña)
VALUES
(1, 'mario', 'megastrongpassword'),
(2, 'penguin', 'megapenguinhack123');
Instrucción donde se muestra el funcionamiento de la Inyección SQL:
select * from acceso WHERE usuario='mario' AND contraseña='megastrongpassword';
#ciberseguridad #sql #sqlinjection
✅ Canal de Twitch: / elpinguinodemario
✅ Canal de Telegram: t.me/elpinguinohack
⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.
Пікірлер: 61
🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es 🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ 🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ 🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
excelente explicacion! venia haciendo unos ejercicios en HTB y con esto termine de entender lo que pasa por detras.Ahora me sentire mas seguro al realizar este tipo de practicas, gracias!
Mario si fueras profesor no faltaría ni 1 dia, explicas todo perfectamente. Bro te deseo suerte y que logres tus metas.
Acabo de egresar de la carrera de sistemas y encontré un trabajo en el área de ciberseguridad, aquí me dieron la oportunidad de entrar sin saber nada, claro que tengo que estudiar mucho, este vídeo me ayudó bastante, gracias.
@danielgaonactrr200
4 ай бұрын
yo estoy en algo parecido, pero estoy perdido. No se por donde empezar a estudiar, me falta una guia o algo.
@arelymendoza6049
4 ай бұрын
@@danielgaonactrr200 no sé si te sirva de algo, pero al menos a mi me dijeron que estudie mucho estos temas: CONCEPTOS BÁSICOS. Redes • Modelo OSI • Modelo TCP/IP • MAC Address • Protocolo ARP/RARP • ICMP. • Tipos de redes (LAN, VLAN, WAN, MAN) • Topologías de redes. • Direccionamiento IPv4. o Segmentos privados o Segmentos públicos o Subneting. • DMZ • Intranet • Protocolo TCP • Protocolo UDP • Cabecera TCP. • Three way handshake. • Cabecera UDP. • Puertos o Clasificación de puertos. • HTTP o Métodos. o Códigos de respuesta. o Cabecera HTTP. o Cookies. o Diferencia con HTTPS o Certificados o Autoridad Certificadora Fundamentos de seguridad informática. • Principios de la seguridad informática. o Confidencialidad, integridad y disponibilidad (CIA triad). o Autenticación y autorización. o No repudio y auditabilidad. • Algoritmos de cifrado y funciones hash. • Vulnerabilidad. • Exploit. • Payload. • Zero Day Attack. • Phishing. • Amenazas y riesgos comunes en el entorno digital. • Tipos de amenazas. o Red, o Host. o Aplicaciones. • Políticas de seguridad informática. • Tipos de enfoques de seguridad. o Promiscous, o Permissive. o Prudent. o Paranoid. • Riesgo en Ciberseguridad/Seguridad Informática o Nivel de riesgo/ Categorías • Seguridad perimetral informática Tecnologías / Dispositivos de seguridad (Conceptos) • Firewall. • Web filter. • IPS. • IDS. • WAF Onpremise. • Cloud WAF. • Next Generation Firewall. • Unified Threat Management (UTM). • AntiDDoS. • Antispam. • Endpoint Security. • EDR (Endpoint Detection and Response). • Data Loss Prevention (DLP). • SIEM. • Machine Learning. • Wireless IPS (WIPS). • Sysmon. Malware. • ¿Qué es Malware? • ¿Qué es un hash? • ¿Qué es un indicador compromiso? • ¿Qué es un virus o gusano? • ¿Qué es un Troyano? • Ransomware. • Botnet. • Hacking. • ¿Cuáles son las precauciones que se deben tener al interactuar con archivos sospechosos? Adicional a esto estoy haciendo cursos en Backtrack Academy de ciberseguridad y por cierto redes se usa mucho, al menos para entender conceptos
@brodi3437
3 ай бұрын
@@danielgaonactrr200 te recomiendo buscar cursos y andar viendo videos de ciberseguridad, aunque no tengas una ruta vas a ir aprendiendo
@Nggs-qg9qq
Ай бұрын
@@danielgaonactrr200Te falta tener huevos y empezar hacer las cosas
Gran explicacion, viendo la consulta sql se entiende mejor (sobretodo el entendimiento de por que es necesario añadir los guiones para evitar el campo de la pass). Buen trabajo!
@ElPinguinoDeMario
Жыл бұрын
Muchas gracias!! Tenía muchas ganas de hacer el vídeo jeje en el próximo vamos a ver cómo protegernos de esto mismo 😁
Bastante claro. Buen video!
Excelente explicación , muchas gracias Mario.
explicas tan bien que lo vi en 2x y lo entendí claramente!
Mario realmente explicás súper bien. Muchas gracias por la ayuda!
@ElPinguinoDeMario
Жыл бұрын
Muchísimas gracias por el apoyo!! Me alegro que te haya gustado, seguimos a tope jeje
Muy util tu video, muchas gracias!!!
Me aclaro mucho este video, gracias Mario
Me ayudaste mucho en mis practicas de la uni, gran explicación, muy claro.
@ElPinguinoDeMario
Жыл бұрын
Muchas gracias !! Me alegro que te haya servido 😁💪🏻
de tanto tiempo por fin, entendí que es SQLi, gracias
@ElPinguinoDeMario
Жыл бұрын
Muchísimas gracias!! Me alegro que te haya servido 🐧😁
excelente video, gracias
QUE BUEN VIDEO Y EXCELENTE EXPLICACIÓN, MUCHOS LO EXPLICAN A LA LIGERA, AL FIN ENTENDÍ DEL TODO
@ElPinguinoDeMario
10 ай бұрын
Me alegro mucho que lo hayas entendido!! 😁💪🏻
Gracias Hermano Por todo este conocimiento !
@ElPinguinoDeMario
Жыл бұрын
Muchas gracias a ti por el apoyo 😁💪🏻
Que buen video y mejor explicación
@ElPinguinoDeMario
Жыл бұрын
Muchas gracias!! Se agradece mucho el apoyo 😁
yo se que es todo demostrativo y que generalmente se programa en inglés. Pero me choca mucho usar la Ñ para atributos y esas cosas jajaja bueno, ahora funciona con UTF-8 pero vengo de la escuela de la Ñ era reemplazada por dos NN o NI jajajja, gracias por tu contenido, me di cuenta q las primeras aplicaciones que construí sin framework ahora son totalemente inseguras. Saludos.
Muy buen video! Explicado de manera muy pedagógica por lo que se hace simple digerir estas vulnerabilidades, consulta esto puede aplicar a motores SQL Susceptibles o se ocupa otro operador en la interceptacion para otros motores de BD?
Muy bueno Mario
@ElPinguinoDeMario
Жыл бұрын
Muchas gracias por el apoyo!! Seguimos a tope 😁
Excelente brother Dios te bendiga
Me robaron mi cuenta de facebook... Tenía todo lo del trabajo de mi madre...quiero recuperarla ahora toca aprender estás cosas xd
😮
Buena mariooo, gracias a ti ya me tumbe la DB del instituto por reprobarme, un crack, saludos de Perú otra vez 🇵🇪🤑
@ElPinguinoDeMario
Жыл бұрын
Jaja pues el instituto tenía muy malas medidas de seguridad si esta técnica te sirvió , deberían arreglarlo 😅
Muy bueno, entonces todo esos framework que se llaman security hacen eso por detràs, no dejar pasar cosas raras mmm interesante, alguna seguramente se le pasa o no?
Muy bueno... peeeero...esto funciona siempre? o cuando? de esa parte no has hablado en el video..
Y entiendo que al inyectar ' or 1=1-- - y darlo como válido se te loguea con el id_user número 1, es decir con el primer usuario de la tabla no?? Gran video me ha encantado
@ElPinguinoDeMario
Жыл бұрын
Muchas gracias por el apoyo!! Efectivamente se loguea con el primer usuario que encuentra en la base de datos😁💪🏻
Hola, es necesario saber algo de SQL? me anoto a algun curso de programacion SQL o puedo empezar sin saber SQL? si es asi...hasta donde?
Que curioso verlo desde dentro y no el clásico ataque exterior 🤔🧐
@ElPinguinoDeMario
Жыл бұрын
Sii la verdad que es muy interesante, muchas veces se habla de cómo explotar esta vulnerabilidad pero pocas veces se ve desde dentro en la propia consulta sql 😱
alguna alternativa a Burp ??? ya que es es de pago..
Has video de como protegerte de esto
@alejandroobregon3739
Жыл бұрын
con consultas preparadas
@gsanonym6509
Жыл бұрын
@@alejandroobregon3739Explique estimado. Si no fuera mucha molestia⭐
@jonnathancordova4263
Жыл бұрын
@@alejandroobregon3739 los orm? O como?
@ElPinguinoDeMario
Жыл бұрын
El siguiente vídeo será precisamente de eso 🔥💪🏻
Más videos de esto porfavor
@ElPinguinoDeMario
Жыл бұрын
Vendrán más jeje en el próximo veremos cómo protegernos de esto mismo 💪🏻
que clase de brujería es esta? jajaja gracias por la info😁
ORO EN VIDEO
@ElPinguinoDeMario
Жыл бұрын
Muchas gracias!! Se agradece el apoyo😁💪🏻
Hola buenas tardes, puedes ayudarme?
como se puede aplicar controles para evitar estas injecciones de sql
@ElPinguinoDeMario
Жыл бұрын
Eso lo veremos en el próximo vídeo 😁
mis ojosssssssssssss aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Ta bien, pero muy malo el que hizo ese Backend la verdad jaja eso sería el peor login del mundo
excelente video, podrias dejarme tu contacto para un proyecto?