{"id":677,"date":"2026-03-26T21:51:22","date_gmt":"2026-03-26T21:51:22","guid":{"rendered":"https:\/\/hackcuba.net\/?p=677"},"modified":"2026-03-26T21:51:22","modified_gmt":"2026-03-26T21:51:22","slug":"inyeccion-sql","status":"publish","type":"post","link":"https:\/\/hackcuba.net\/?p=677","title":{"rendered":"Inyecci\u00f3n SQL"},"content":{"rendered":"\n<p>La mayor\u00eda de la veces nos ense\u00f1an a programar, pero no nos ense\u00f1an sobre buffers overflow, ni como evitarlos. El siguiente articulo trata sobre una de las t\u00e9cnicas mas explotadas hoy en d\u00eda.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>La inyecci\u00f3n SQL es una de las t\u00e9cnicas mas peligrosas que se han descubierto, ya que con una manipulaci\u00f3n de una consulta SQL, permite a un usuario logearse como admin o como otro usuario registrado en la p\u00e1gina, incluso, permite el borrado de tablas y BD seg\u00fan los privilegios que tenga el user con que se hace la consulta. Esta vulnerabilidad consiste en inyectar, como su nombre lo indica, c\u00f3digo en sentencias SQL, debido a fallas a la hora de Programar. Numerosas son las aplicaciones web que son vulnerables a este tipo de ataque, como numerosos son los sitios que fueron atacados usando esta t\u00e9cnica.<br>Los ejemplos van desde la Casa Blanca, Nasa, ONU, p\u00e1ginas de gobierno, empresas, hasta p\u00e1ginas personales. Lo peor de todo es que incluso programadores expertos crean c\u00f3digos vulnerables. A pesar de ser esta una t\u00e9cnica de algunos a\u00f1os, sigue teniendo un efecto sorprendente. Fue descubierta por rain.forest.puppy quien despues la uso para hacerse admin de Packetstorm.<\/p>\n\n\n\n<p>Bueno vayamos al &#8216;Hello Wordl&#8217; de esta t\u00e9cnica:<\/p>\n\n\n\n<p>Imaginemos que tenemos un formulario en nuestra web con las siguientes Caracter\u00edsticas:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: xml; title: ; notranslate\" title=\"\">\n&lt;FORM action=&quot;validar.php&quot; method=&quot;POST&quot;&gt;\n\u00a0\u00a0Usuario:&lt;INPUT type=&quot;text&quot; name=&quot;usuario&quot;&gt;\n\u00a0\u00a0Contrase\u00f1a:&lt;INPUT type=&quot;password&quot; name=&quot;contrase\u00f1a&quot;&gt;\n\u00a0\u00a0&lt;INPUT type=&quot;submit&quot; name=&quot;enviar&quot;&gt;\n&lt;\/FORM&gt;\n<\/pre><\/div>\n\n\n<p>y en validar.php tenemos la consulta:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: xml; title: ; notranslate\" title=\"\">\nSELECT * FROM users WHERE User = usuario and pass = Contrase\u00f1a\n<\/pre><\/div>\n\n\n<p>Si se introduce pepe como nombre de user y de pass 1234567 y si est\u00e1 registrado en la p\u00e1g con este user y pass se le consedera el acceso, pero \u00bfque pasa si el user introduce &#8216; or 1 = 1 &#8212; y de pass lo mismo?, la consulta quedar\u00eda.<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: xml; title: ; notranslate\" title=\"\">\nSELECT * FROM users where User =&#039;&#039; or 1 = 1 -- and pass = &#039;&#039; or 1 = 1 --\n<\/pre><\/div>\n\n\n<p>Podr\u00eda permitirle entrar como un usuario registrado, o generar un error con informaci\u00f3n sobre la consulta hecha.<\/p>\n\n\n\n<p>Hace un tiempo el colega ygonzalez descubri\u00f3 una p\u00e1gina en la red cubana vulnerable a este ataque.<br>Primero entramos como usuarios y luego como admins. Hubi\u00e9ramos podido Dropear las BD pero, \u00bfqu\u00e9 gan\u00e1bamos con eso?. Buscamos el tel\u00e9fono del webmaster del sitio y lo llamamos inform\u00e1ndole del fallo.<\/p>\n\n\n\n<p>Una t\u00e9cnica para prevenir este tipo de ataques es usar funciones como Addslash, si alguien introduce &#8216; or 1 = 1 &#8212; se le a\u00f1adir\u00e1n \\ con lo que el logeo no ser\u00e1 v\u00e1lido crear usuarios los cuales a la hora de hacer consultas<br>solo tengan permiso de modificar sus tablas o su BD. Me he topado que mucha de la gente lo que usa es el root y en ocasiones hasta sin pass.<br>Con este peque\u00f1o aporte no trato de que se dediquen a ir atacando cuanta p\u00e1gina haya en la red, trato de que se promueva la cultura inform\u00e1tica. Por lo que los an\u00edmo a que investiguen y que compartan con nosotros lo que han aprendido. No soy un experto ni nada por el est\u00edlo, s\u00f3lo soy un aprendiz, igual que ustedes.<\/p>\n\n\n\n<p>Escrito por Reinier N\u00e1poles Mart\u00ednez [rnapoles@ipihlg.rimed.cu]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La mayor\u00eda de la veces nos ense\u00f1an a programar, pero no nos ense\u00f1an sobre buffers overflow, ni como<\/p>\n","protected":false},"author":2,"featured_media":678,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14,36],"tags":[4,208,38],"class_list":["post-677","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hacking","category-proyecto-blackhat","tag-hacking","tag-inyeccion-sql","tag-proyecto-blackhat"],"_links":{"self":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=677"}],"version-history":[{"count":1,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/677\/revisions"}],"predecessor-version":[{"id":679,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/677\/revisions\/679"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/media\/678"}],"wp:attachment":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}