SQL injection | Ten CUIDADO con tu base de datos! 🧐
Una inyección SQL, a veces abreviada a SQLi, es un tipo de vulnerabilidad, en la que el atacante emplea un fragmento de código SQL (lenguaje de consulta estructurado) para manipular bases de datos y obtener información muy valiosa sobre el sistema. Una consulta de SQL es una solicitud dirigida a una base de datos. Un ejemplo es cuando la información de inicio de sesión se envía a través de un formulario web para que el usuario pueda acceder al sitio. Normalmente, este tipo de formulario web está diseñado para aceptar solo tipos muy específicos de datos, como un nombre o una contraseña. Cuando se agrega esa información, esta se coteja contra una base de datos y, si coincide, se otorga acceso al usuario. Si no coincide, se niega el acceso.
- INDICIOS DE SQLi:
1. Recepción de muchas solicitudes en poco tiempo.
2. Los anuncios te redirigen a sitios web dudosos.
3. Aparecen mensajes de error y ventanas emergentes desconocidas.
- TIPOS DE INYECCIÓN SQL:
1. SQLi en banda:
- SQLi basado en errores: la base de datos genera un mensaje de error en respuesta a los procesos iniciados por el atacante.
- SQLi basado en unión: el atacante usa UNION SQL para obtener datos.
2. SQLi inferencial:
- SQLi basado en el tiempo: los atacantes envían una consulta de SQL a la base de datos. Seguidamente, la base de datos espere unos segundos antes de responder si la consulta es verdadera o falsa.
- SQLi booleana: los cibercriminales envían una consulta de SQL a la base de datos, así permiten que la aplicación responda mediante la generación de un resultado verdadero o falso.
3. SQLi fuera de banda:
- Ocurre cunado los atacantes no pueden usar el mismo canal para lanzar el ataque y, a la vez, compartir información.
- O cuando un servidor es demasiado lento para realizar cualquiera de estas acciones.
-COMO IMPACTAN EN LA SOCIEDAD LAS INYECCIONES SQL:
1. Exponen datos sensibles.
2. A menudo, comprometen la integridad confidencial de los datos.
3. también comprometen la privacidad de los usuarios.
4. le otorgan al atacante acceso de administrador de sistema.
5. El atacante tiene acceso a todo el sistema.

Espero que esta información te sea de utilidad y también espero que me escribas a hackinform@proton.me para que hagamos un acuerdo por los códigos que pueda resultar beneficioso para ambos. Si tienes alguna duda siempre me puedes escribir o dejar un comentario.
ARTÍCULO TRADUCIDO (francés):
L'ijection SQL, parfois abrégée en SQLi, est un type de vulnérabilité où l'attaquant utilise un morceau de code SQL (langage de requête structuré) pour manipuler les bases de données et obtenir des informations précieuses sur le système. Une requête SQL est une demande adressée à une base de données. C'est le cas, par exemple, lorsque des informations de connexion sont soumises par le biais d'un formulaire web pour permettre à l'utilisateur d'accéder au site. En général, ce type de formulaire web est conçu pour n'accepter que des types de données très spécifiques, tels qu'un nom ou un mot de passe. Lorsque ces informations sont ajoutées, elles sont comparées à une base de données et, si elles correspondent, l'utilisateur se voit accorder l'accès. Dans le cas contraire, l'accès est refusé.
- INDICATIONS SQLi :
1. réception de nombreuses demandes en peu de temps
2. Des publicités vous redirigent vers des sites web douteux.
3. Vous recevez des messages d'erreur et des pop-ups inconnus.
- TYPES D'INJECTION SQL :
1. SQLi en bande :
- SQLi basée sur les erreurs : la base de données génère un message d'erreur en réponse aux processus lancés par l'attaquant.
- SQLi à base de jointure : l'attaquant utilise UNION SQL pour obtenir des données.
2. SQLi inférentiel :
- SQLi basé sur le temps : les attaquants envoient une requête SQL à la base de données. La base de données attend ensuite quelques secondes avant de répondre si la requête est vraie ou fausse.
- SQLi booléen : les cybercriminels envoient une requête SQL à la base de données, ce qui permet à l'application de répondre en générant un résultat vrai ou faux.
3) SQLi hors bande :
- Se produit lorsque les attaquants ne peuvent pas utiliser le même canal pour lancer l'attaque et, en même temps, partager des informations.
- Ou lorsqu'un serveur est trop lent pour effectuer l'une de ces actions.
-COMMENT LES INJECTIONS SQL IMPACTENT LA SOCIETE :
1. Elles exposent des données sensibles.
2. Elles compromettent souvent l'intégrité confidentielle des données.
3. elles compromettent également la vie privée des utilisateurs
4. elles donnent à l'attaquant un accès à l'administrateur du système
5. Le pirate a accès à l'ensemble du système.
J'espère que ces informations vous seront utiles et que vous m'écrirez à l'adresse hackinform@proton.me afin que nous puissions trouver un arrangement mutuellement bénéfique pour les codes. Si vous avez des questions, vous pouvez toujours m'écrire ou laisser un commentaire.
Comentarios
Publicar un comentario