You are on page 1of 4
‘Notas previas. Introduccién, Las Inyecciones... Capitulo 1. SQL Injection a partir de (casi) cero. 1. Preparando el entorno. 13 2. LOIN sone 7 3. Inyectando SQL ...nernennen rte 18 4, Una contramedida... sone 20 5. Mas alld del acceso. 23 6. Los mensajes de €170F .nnnonneuinnanninannninnnnnnnnananennn 28 7. Leyendo de la Base de Datos sin mensajes de error 31 8. Esquemas y Datos. 37 9, La configuracién y Ia lectura de ficheros. a 10. Escribir ficheros. 47 11. Ejecutar programas 50 12. Respuestas indirectas y otras “curiosidades ee eS) 13, Conelusiones. 00. ae 61 14. Referencias Capitulo II. Serialized SQL Injection... 1. PostgreSQL. sates obs teencinagientt 1.1. Funciones para XML.. Hacking de Aplicaciones Web: SQL. 1.2. Versiones anteriores a la 8.3 69 2. Microsoft SQL Server 2000, 2005 y 2008: Cléusula FOR XML B 3. Serialized SQL Injection en MySQL ....nrmnnnnnnnnn 9 4, Serialized SQL Injection en Oracle Databases. 2 5. Serialized SQL Injection basada en errores... 85 6. Automatizacion .., 86 7. Referencias 91 Capitulo III. Blind SQL Injection . 1. Inyeceién en condiciones més dificils.. 93 2. Todo esté hecho de nimeros... 96 3. Blind SQL Injection “clase: 99 4. Todo esté hecho de bits 100 5. Automatizacién 103 6, Herramientas... 6.1, SQUnjector.. 6.2. Salbftools 63. Bisa 6.4. SOL Powerinjector... 6.5. Absinthe.. aie 6.6. Un ejemplo con Absinthe.. 7. Otras herramientas, 2 8, Optimizando el proceso us 8.1, Maximizando la informacién de la respuesta. : 115 ‘8.2. Minimizando los bits del problema. 121 9. Time-Based Blind SQL Injection: Blind SQL Injection completamente “a Cie gas” ...n. 129 19.1, Time-Based Blind SQL Injection utilizando Heavy Queries 331 8.2. Marathon Tool 134 9.3. Reto Hacking | con Marathon Too! 136 10. Blind SQL Injection basada en errores. 139 1. Aprovechando canales alternatives 141 12, Referencias. 142, Capitulo IV. Objetivos Llamativos.... 1. Ejecutando programa 145 1.1. ORACLE nn 1.2. MySQL. 1.3. SQL SERVER... 2. Lectura y eseritura de ficheros en aplicaciones web con SQL Injection 162 2.1. SOL SERVER y las fuentes de datos infrecuentes .. 2.2. Extrayendo un fichero de texto completo 2.3. Servidores vinculados y otras consideraciones sobre el uso de OLE DB y ODBC 2.4, Microsoft SQL Server 2000: opciones de carga masiva.. 2.5, Microsoft SQL Server 2005 & 2008: opciones de carga masiva.. 2.6. Creando ficheros en SQL Server. 2.7. Aplicacién practica: comprimiendo una cadena... 2.8. MySQL 2.9, Oracle Database 3. Cuentas de la base de datos 3.1. Listar los usuarios..... 3.2. Contraserias de conexién ala Base de Datos.. 4, Automatizando con SQLmap 4.1. Ejecucién de comandos. 4.2, Archivos. 4.3. Cuentas de usuario. 4.4, Conclusiones ... 5. Referencias Capitulo V. Otras diferencias entre DBMS. 1. Sintaxis y construcciones. 215 2. Informacién sobre la Base de Datos. 218 3. SQL Injection basada en errores. 7 ieee #7) 4, Algunos problemas tipicos a la hora de inyectar eédigo 230 4.1 Paréntesis 4.2. Inyecciones “zurdas”. 4.3. Filtrados.. insuficientes. : 4.4. Ms medidas de seguridad. seek area e207, 45. Concl nes fos | Hacking de Aplicaciones Web: SQL Injection Capitulo VI. Escenarios avanzados... 1. Arithmetic Blind SQL Injection 1.1. Poe: Soluciones para ABSQU ee 1.2. Poe: Access y Arithmetic Blind SQL Injection : 261 2. Explotacién de SQLi en Access para ownear Windows. 262 3. Obtener ventaja de las variables de sistema en MYSQL 266 4, SQL Server in Paranoid Mode 268 5. Aplicacién de la minima exposicion en servidores. 27 indice de imagenes. 281 indice de palabras.

You might also like