Ataques de Inyección SQL


Fecha: 10 de enero de 2024



SQL es un lenguaje de consulta estructurado que fue desarrollado en la década de 1970. Es un lenguaje amplio y flexible que le ofrece a los diseñadores de base de datos, crear sus propias normas SQL, adaptándolas a sus necesidades particulares, convirtiéndose en el lenguaje estándar para la gestión de base de datos. Generalmente cuando un sitio web necesita acceder a la base de datos que tiene en su servidor para buscar o editar información, utiliza SQL para procesar la consulta o solicitud.

¿Qué es la Inyección SQL y cómo funciona?

Es un ciberataque el cual consiste en que un hacker encubierto inserte un código en un sitio web, con el fin de vulnerar las medidas de seguridad y acceder a información protegida; una vez dentro, puede acceder a la base de datos del sitio web obteniendo datos de usuarios.

Las inyecciones se producen cuando el hacker introduce o inyecta en el sitio web un código malicioso tipo malware, conociéndose como carga útil, haciendo que este envíe a través de una consulta código a su base de datos. En ocasiones solo quieren editar la base de datos, y en el peor de los casos, eliminar datos importantes.

¿Cuál es el efecto de los ataques de inyección?

Entre los más comunes suelen ser las credenciales vulneradas para suplantar identidades en nombre de los usuarios afectados, también podrían vender esta información a otros ciberdelincuentes para cometer otros fraudes.

Tipos de Inyección de SQL

  • Introducción de datos de usuario: Esta copia las entradas de un usuario y las enlaza a un servidor, ejecutando un código que sirve para robar y trastocar el funcionamiento del sitio web.
  • Inyección de SQL mediante la modificación de cookies: Las cookies residen en el navegador, facilitando información sobre el usuario, a veces recuerdan las credenciales de inicio de sesión o sus preferencias, por lo que siguen las actividades del usuario en internet. Los ciberdelincuentes pudieran manipular estos cookies de manera que cuando transmitan la información al servidor del sitio web, envíen código SQL a la base de datos.
  • Inyección de SQL mediante variables de servidor: Generalmente al introducir URL de un sitio web en el navegador, existe un canal de comunicación utilizado con el fin de ofrecer un sitio web al usuario; por lo que el hacker pudiera introducir sigilosamente código SQL en las solicitudes del navegador, inyectándose en ocasiones en la base de datos del sitio web.
  • Inyección de SQL mediante herramientas de hackeo automáticas: En la actualidad existen herramientas automáticas de inyección de SQL, que detectan y aprovechan las vulnerabilidades presentes en un sitio web determinado y en su base de datos.
  • Ataques SQL de segundo Orden: Esto se ejecuta a través de las visitas posteriores del usuario en un sitio web, es decir, el hacker toma la entrada del usuario y la almacena para luego inyectar un fragmento de código en la base de datos alterando el funcionamiento al interpretarlo como una entrada más.

Los ataques de inyección de SQL pueden tener consecuencias graves para las personas y empresas, como lo es la pérdida de dinero, robo de identidad al controlar una base de datos, o en el peor de los casos, venderla a una red oscura, pudiendo otros ciberdelincuentes comprarlos y usurpar identidades, alterando el funcionamiento normal de un programa y logrando la ejecución de un código invasor.


Referencias:



Tags:  base de datos inyección sql


Octubre 2024

Crítico
CVE-2024-9264

La CVE-2024-9264 fue descubierta el 26 de septiembre de 2024 y anunciada públicamente el 18 de octubre de 2024, siendo hallada en Grafana, una popular plataforma de visualización de datos. Esta vulnerabilidad permite a los atacantes remotos no autent

Crítico
CVE-2024-21378

En el 2023 investigadores del NetSpi descubrieron una vulnerabilidad remota que afectaba a Microsoft Outlook, la falla identificada como CVE-2024-21378 permitía a los atacantes autenticados ejecutar códigos maliciosos después de la autenticación, sin