Nakerdev logo

Sql

  • Published on
    Aplicando una inyección seremos capaces de hacerle preguntas de respuesta binaria a la base de datos, preguntas que tengan como respuesta un “Sí” o un “No”. Si somos capaces de hacer las preguntas correctas seremos capaces de extraer información de la base de datos aplicando fuerza bruta.
  • Published on
    El fin de este ataque es aprovechar algún elemento de la página web que esté renderizando información que llega directamente de la BD para extraer información. Si la aplicación es vulnerable a SQL Injection (SQLi) y somos capaces de determinar cuantas columnas está devolviendo la consulta SQL original podremos utilizar la palabra reservada *UNION* de SQL para concatenar en la salida de la consulta información extra de otras tablas de la base de datos.
  • Published on
    vez hemos conseguido extraer información del gestor de bases de datos (DBMS), el siguiente paso consiste en extraer información de las tablas de la base de datos (BD). Para esto es necesario conocer cómo el DBMS que estemos atacando almacena el esquema y lo pone a disposición del usuario.