👉 SQL INJECTION (SQLi) Explicado Paso a Paso | Ciberseguridad🔒

preview_player
Показать описание
Qué es y en qué consiste una vulnerabilidad SQL Injection (SQLi), donde veremos su funcionamiento utilizando MySQL y viendo la consulta donde se acontece la vulnerabilidad en el propio motor gestor de bases de datos.

También vamos a practicar esta vulnerabilidad dentro de un entorno controlado de HackTheBox (la máquina Goodgames).

INSTRUCCIONES SQL UTILIZADAS EN EL TUTORIAL:

Para crear la base de datos:

CREATE DATABASE users;

Para crear la tabla llamada acceso:

CREATE TABLE acceso (
id_usuario INT NOT NULL AUTO_INCREMENT,
usuario VARCHAR(50) NOT NULL,
contraseña VARCHAR(50) NOT NULL,
PRIMARY KEY (id_usuario)
);

Para crear los dos usuarios registrados en la base de datos:

INSERT INTO acceso (id_usuario, usuario, contraseña)
VALUES
(1, 'mario', 'megastrongpassword'),
(2, 'penguin', 'megapenguinhack123');

Instrucción donde se muestra el funcionamiento de la Inyección SQL:

select * from acceso WHERE usuario='mario' AND contraseña='megastrongpassword';

#ciberseguridad #sql #sqlinjection

⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.
Рекомендации по теме
Комментарии
Автор

Mario si fueras profesor no faltaría ni 1 dia, explicas todo perfectamente. Bro te deseo suerte y que logres tus metas.

SCVOFF
Автор

Acabo de egresar de la carrera de sistemas y encontré un trabajo en el área de ciberseguridad, aquí me dieron la oportunidad de entrar sin saber nada, claro que tengo que estudiar mucho, este vídeo me ayudó bastante, gracias.

arelymendoza
Автор

Gran explicacion, viendo la consulta sql se entiende mejor (sobretodo el entendimiento de por que es necesario añadir los guiones para evitar el campo de la pass). Buen trabajo!

AKstory
Автор

Que buen video, muy bien explicado. Soy un estudiante de desarrollo de software y es algo que sabia que podia pasar pero no entendia muy bien como se hacia, ahora ya puedo empezar a blindar lo que vaya creando.

josuerodriguez
Автор

excelente explicacion! venia haciendo unos ejercicios en HTB y con esto termine de entender lo que pasa por detras.Ahora me sentire mas seguro al realizar este tipo de practicas, gracias!

MTG-BuenosAires
Автор

de tanto tiempo por fin, entendí que es SQLi, gracias

yoescuchomusica-tb
Автор

Mario realmente explicás súper bien. Muchas gracias por la ayuda!

DTortu
Автор

yo se que es todo demostrativo y que generalmente se programa en inglés. Pero me choca mucho usar la Ñ para atributos y esas cosas jajaja bueno, ahora funciona con UTF-8 pero vengo de la escuela de la Ñ era reemplazada por dos NN o NI jajajja, gracias por tu contenido, me di cuenta q las primeras aplicaciones que construí sin framework ahora son totalemente inseguras. Saludos.

comentsization
Автор

Estoy con un bootcamp de ciberseguridad y no me entero de un pescao... menos mal que están tus vídeos para que pueda entenderlo. Si lo llego a saber te había pagado a ti pa que me enseñes en lugar de la mierda de bootcamp que ando haciendo.

Hortushispania
Автор

Me ayudaste mucho en mis practicas de la uni, gran explicación, muy claro.

esaulurielmenesestorres
Автор

QUE BUEN VIDEO Y EXCELENTE EXPLICACIÓN, MUCHOS LO EXPLICAN A LA LIGERA, AL FIN ENTENDÍ DEL TODO

silviaromero
Автор

Me aclaro mucho este video, gracias Mario

nicocxz
Автор

Hola gracias por el video, me ayudas a entender el tercer guión? porque con solo 2 -- basta, pero el tercero para qué es ?

stringsandhamers
Автор

Todo muy claro, excelente video. Gracias

darwinjonathandelacruzyagu
Автор

Me robaron mi cuenta de facebook... Tenía todo lo del trabajo de mi madre...quiero recuperarla ahora toca aprender estás cosas xd

antonioresendezhernandez
Автор

Muy buen video! Explicado de manera muy pedagógica por lo que se hace simple digerir estas vulnerabilidades, consulta esto puede aplicar a motores SQL Susceptibles o se ocupa otro operador en la interceptacion para otros motores de BD?

jashxc
Автор

Excelente explicación y contenido 👏👏👏👏👏👏

XochXoch
Автор

Excelente explicación, muchas gracias Mario.

wenceslaogarcia
Автор

Muy bueno, entonces todo esos framework que se llaman security hacen eso por detràs, no dejar pasar cosas raras mmm interesante, alguna seguramente se le pasa o no?

MatiasWVera
Автор

Hola, es necesario saber algo de SQL? me anoto a algun curso de programacion SQL o puedo empezar sin saber SQL? si es asi...hasta donde?

baalmuian
visit shbcf.ru