Bypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Bypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino. omarc320@gmail.com. opalomino@kunak.com.pe. http://www.el-palomo."

Transcripción

1 Bypass WAFs KUNAK CONSULTING Automatizando SQLi con Python Noviembre, 2013 Omar Palomino

2

3 ÍNDICE 1.Inyecciones SQL 2.Inyecciones manuales vs herramientas 3.Nuevos Retos SQLi - WAFs 4.Evadir Web Application Firewall 5.Codificaciones 6.Automatizando ataques SQLi con Python

4 INYECCIONES SQL Dónde los encontramos? - Aplicaciones desarrolladas in-house - Aplicaciones desarrolladas por terceros - Aplicaciones web antiguas sin criterios de seguridad - Content Management Systems (CMS)

5 INYECCIONES SQL

6 TIPOS DE INYECCIONES SQL Basadas en Uniones Inyecciones a Ciegas (Blind SQL) - Sólo obtenemos un carácter a la vez - Identificamos el carácter con TRUE o FALSE Basadas en errores

7 TIPOS DE INYECCIONES SQL 1.Inyecciones a Ciegas (Blind SQL) - Algoritmo de búsqueda binaria - ASCII rango Dividir siempre entre la mitad Se pregunta si el número es mayor o menor Máximo 8 iteraciones - Método Bitwise - Siempre usa 7 iteraciones - Método Regex - Usa expresiones regulares

8

9 TIPOS DE INYECCIONES SQL LENGTH (<QUERY>) between 0 and 20, sleep (5) TRUE or FALSE LENGTH (<QUERY>) between 20 and 30, sleep (5) TRUE or FALSE LENGTH (<QUERY>) between 20 and 25, sleep (5) Longitud: ASCII ( MID (<QUERY>),1,1) between 32 and 79, sleep (5) Código ASCII: 112

10 DEMO DE INYECCIÓN BLIND SQLi

11 INYECCIONES SQL Qué es un WAF? - Mecanismo de protección contra ataques conocidos (SQLi, XSS, ejecución de código) - Intercepta el tráfico que llega a la aplicación Web - Analiza el tráfico y determina si la petición es un ataque para bloquearlo.

12 INYECCIONES SQL Cómo identifico que una aplicación usa WAF? - Pruebas manuales - Modificación de cookies Telnet Error 403 Mensajes propietarios Prueba una inyección básico ( 9 div 1) Pruebas automatizadas Nmap script engine (NSE) Imperva Script

13

14 INYECCIONES SQL SCRIPT WAFW00F.PY (incluido en Backtrack)

15 INYECCIONES SQL DETECCIÓN MEDIANTE MENSAJES DE ERROR (WAF F5) ERROR 403 (MOD_SECURITY)

16 CUÁNTOS WAF HAY EN.? En instituciones del estado peruano

17 UN PEQUEÑO SCRIPT.

18 DEMO SCRIPT.

19 INYECCIONES MANUALES VS TOOLS Es más divertido hacerlo manualmente Por qué? > Es un reto hacerlo manualmente y encontrar diferentes maneras de inyectar. > Algunos plugins que nos ayudan - Firefox Plugin Tamper Data Firefox HackBar Herramientas: - SQLMap (herramienta por excelencia)

20 NUEVOS RETOS SQLi - WAF Cómo detecta un WAF las inyecciones? - Lista negra ( Black list ) de palabras conocidas. No permite palabras como: information_schema - Basado en expresiones regulares Los fabricantes de la solución deben conocer como funciona cada Sistema Gestor de Base de Datos, la mayoría sólo conoce lo clásico y no a profundidad el tema.

21

22 Web Application Firewall (WAF) Zona Desmilitarizada (DMZ) Servidor BD Servidor Web 1 Llega petición Web Solución WAF 2 Select * from tabla WAF analiza la petición Peticiones a la Base de Datos 3 Deniega el acceso Sentencias SQL or 1=1 <script></script>

23 NUEVOS RETOS SQLi - WAF WAF Comerciales y libres MOD_Security F5 Imperva Todos los WAF comerciales son muy caros Los WAF comerciales venden un appliance MOD_Security funciona a nivel de software instalado en el servidor (existe versiones para Apache, IIS, Ngix)

24 NUEVOS RETOS SQLi - WAF Qué buscan los WAF? - Expresiones regulares - Non-Word Characters SQL Comment Sequence Detected Common Injection Testing Detected Multiple URL Encoding Detected Lista Negra de palabras - sys.user_objects sys.user_triggers msysaces instr sys.user_views mysql. sys.tab charindex locate sys.user_catalog constraint_type

25 NUEVOS RETOS SQLi - WAF Houston tenemos problemas Los WAFs son la solución a las inyecciones? Ya no debemos preocuparnos por las buenas prácticas de programación? Los WAF desaparecen el riesgo por completo? Cuánto cuesta un WAF y cuanto cuesta tener conocimiento de desarrollo seguro?

26 EVADIR WAFs Errores más comunes: No se actualizan las reglas del WAF Los SGBD tienen nuevas funciones y los WAF deben actualizarse Funciones y palabras reservadas NO CONOCIDAS Confundir al Firewall (WAF) - Ofuscación Leer la documentación de la Base de Datos - Mysql Oracle MSSQL Funciones no convencionales o poco conocidas Tipos de comentarios por cada base de datos

27 EVADIR WAFs FUZZER A LA BASE DE DATOS <?php $con=mysql_connect( localhost, user, pass ); For ($i=0; $i<=255;$i++){ $query=mysql_query( Select 1 from dual where 1. Chr($i). =1 ); If(!query){ Continue; } Echo $i. :0x. Dechex($i). :. Chr($i). <br> ; }?>

28 EVADIR WAFs DEMO ejecutar script fuzzer

29 EVADIR WAFs Técnicas de evasión - Identifica que palabras o símbolos son filtrados, cada WAF es distinto. Carácter Alternativa 1 <, > BETWEEN = LIKE (ESPACIOS EN BLANCO) %20 Alternativa 2 Paréntesis () Select(campo1)from(table) - OR AND && Usando hexadecimales select column_name from information_schema.columns where table_name=0x f limit 0,1

30 EVADIR WAFs Técnicas de evasión - Mayúsculas y minúsculas (aun funciona) SeLeCT campo1 FroM table WheRE - Uso de comentarios Carácter Alternativa 1 # Comentario hasta el final de la línea /*COMENTARIO*/ Comentario multi línea (ESPACIOS EN BLANCO) /*!*//*!select /*!50000 user()*/*/ union /*!select /*!00000 version()*/*//**/ SeLe/*plop*/CT campo1 Fr/*plop*/oM table Wh/*plop*/eRE

31 EVADIR WAFs - Uso de más comentarios Carácter Alternativa 1 /*COMENTARIO*/ Comentario multi línea Select 1, /*! */ union select /*! */,2 Select 1, /*! */ union select /*! */,2

32 EVADIR WAFs - Ofuscando con comentarios - 1'# - AND 0-- UNION# I am a comment! - x FROM-`information_schema`.tables LIMIT 1# 1 %23%0AAND%200--%0AUNION# I am a comment!%0aselect table FROM--%0A `information_schema`.tables LIMIT 1%23

33 EVADIR WAFs DEMO evadiendo un Mod_security (el)

34 EVADIR WAFs - CODIFICACIONES Codificaciones URL Transformado a hexadecimal Espacio en blanco: %20 Double URL encode a= %61 %61=%2561

35 EVADIR WAFs DEMO evadiendo un Mod_security (irtp)

36 PYTHON Y LAS INYECCIONES Lo importante. No existe un WAF estándar Las herramientas convenciones no funcionan Si no sabes como hacer una inyección STEP by STEP. Estas jodido!! Automatizar ataques con Python

37 EVADIR WAFs No existe un camino pero. 1. Identifica que palabras son bloqueados por el WAF 2. Identifica que caracteres son bloqueados y reemplázalos 3.- Automatiza el ataque

38 MI HERRAMIENTA - DEMO Base de datos de conocimiento de los vectores de ataque para evadir WAFs Funciona siempre? No siempre funciona pero es fácil de modificar en caso de ser necesario.

39 EVADIR WAFs

Optimización de Inyecciones SQL

Optimización de Inyecciones SQL Optimización de Inyecciones SQL Cesar Neira Estudiante de Ing. de Sistemas UNMSM http://alguienenlafisi.blogspot.com csar.1603@gmail.com OWASP LATAM TOUR 2012 The OWASP Foundation http://www.owasp.org

Más detalles

- length(str) retorna el largo de un string en bytes. Ejemplo: "SELECT LENGTH('ITFreek')", nos devuelve 7.

- length(str) retorna el largo de un string en bytes. Ejemplo: SELECT LENGTH('ITFreek'), nos devuelve 7. 1 Inyecciones SQL V 1.0 Sentencias a necesitar: - database() devuelve el nombre de la base de datos actualmente seleccionada, o NULL si no hay ninguna seleccionada. Ejemplo: "SELECT DATABASE()" en el código

Más detalles

Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL

Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL Chema Alonso chema@informatica64.com Informática 64 Microsoft MVP en Enterprise Security Incidentes de Seguridad I: Kaspersky 2 Incidentes de Seguridad

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

TALLER DE SQL INJECTION

TALLER DE SQL INJECTION TALLER DE SQL INJECTION EDYTED BY 4TF3 Definición de Injectiòn SQL Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación

Más detalles

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web

Más detalles

Inyección SQL. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Inyección SQL. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Inyección SQL Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro

Más detalles

[Un framework de test de intrusión web]

[Un framework de test de intrusión web] [Un framework de test de intrusión web] IV OWASP Spain Chapter Meeting 21 Noviembre 2008, Barcelona, España José Ramón Palanco. Hazent Systems S.L jose.palanco@hazent.com. Qué es w3af? Quién debería conocer

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web Universidad ORT Uruguay Mejorando la Seguridad en Aplicaciones Web Ing. Cecilia Belletti Ing. Angel Caffa, MSc Ing. Isaac Rodríguez IntegraTICs 7 de diciembre, 2006 AGENDA Introducción La Web Promesas

Más detalles

Sitios y programas recomendados

Sitios y programas recomendados WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas

Más detalles

S E G U R I D A D E N A P L I C A C I O N E S W E B

S E G U R I D A D E N A P L I C A C I O N E S W E B H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A

Más detalles

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos.

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. Introducción a la seguridad Web: La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. El gran problema no está en que esas páginas sean vulnerables y con ello podamos pasar un rato

Más detalles

ArCERT Jornadas de Seguridad Informática 2009

ArCERT Jornadas de Seguridad Informática 2009 ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía ngrisolia@cybsec.com 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del

Más detalles

Blind SQL Injectión. Práctico

Blind SQL Injectión. Práctico Blind SQL Injectión Práctico 1 Hola: Hace unos días prometí que publicaría un documento en el foro que nos ayudaría a entender mejor un Blind SQL Injection. La idea principal no es explicar un Blind SQL

Más detalles

SQL INJECTION. Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián. 66.69 Criptografía y Seguridad Informática.

SQL INJECTION. Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián. 66.69 Criptografía y Seguridad Informática. SQL INJECTION Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián Grupo 5 66.69 Criptografía y Seguridad Informática Introducción 2 Ataque basado en inyección de código Explota omisiones

Más detalles

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS Índice Overview 4 Introducción 5 Qué es un CMS? Quién usa WordPress? Vulnerabilidades en WordPress Medidas de seguridad básicas 6-7 Mantener WordPress y

Más detalles

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Denise Betancourt Sandoval Omar Alí Domínguez Cabañas Rodrigo Augusto Ortiz Ramón Problemática Pruebas de penetración como una

Más detalles

Laboratorio de Sistemas Departamento de Ingeniería en Sistemas de Información Universidad Tecnológica Nacional Facultad Regional Córdoba. Porque PHP?

Laboratorio de Sistemas Departamento de Ingeniería en Sistemas de Información Universidad Tecnológica Nacional Facultad Regional Córdoba. Porque PHP? Porque PHP? PHP es un lenguaje de programación usado generalmente para la creación de contenido para sitios web. PHP es el (acrónimo recursivo de "PHP: Hypertext Preprocessor", inicialmente PHP Tools,

Más detalles

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014 Roberto Garcia Amoriz Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ c_b_n_a QUIEN SOY Roberto García Amoriz: trabajaba como Administrador

Más detalles

Acceso a bases de datos MySQL con PHP

Acceso a bases de datos MySQL con PHP GESTIÓN Y ADMINISTRACIÓN WEB Acceso a bases de datos MySQL con PHP Ing. CIP Fabián Silva Alvarado fsilvasys@hotmail.com DEFINICIÓN DE BASE DE DATOS Base de Datos es un conjunto de datos relacionados entre

Más detalles

Seguridad Ofensiva en WordPress

Seguridad Ofensiva en WordPress V WordPress Meetup Facultad de Ciencias del Trabajo Seguridad Ofensiva en WordPress EDUARDO SÁNCHEZ Readme.html Eduardo Sánchez (Profesor F.P.) Ingeniero Informático / Master Seguridad TIC Comunidades:

Más detalles

UNIVERSIDAD AUTONOMA DE LOS ANDES UNIANDES LENGUAJE SQL. SQL es un estándar un lenguaje estructurado para consultas

UNIVERSIDAD AUTONOMA DE LOS ANDES UNIANDES LENGUAJE SQL. SQL es un estándar un lenguaje estructurado para consultas LENGUAJE SQL Que es SQL? SQL es un estándar un lenguaje estructurado para consultas SQL te permite acceder y manejar bases de datos SQL es un Estándar (ANSI American National Standards Institute) Que puede

Más detalles

Aprender a desarrollar un sitio Web con PHP y MySQL Ejercicios prácticos y corregidos

Aprender a desarrollar un sitio Web con PHP y MySQL Ejercicios prácticos y corregidos Introducción 1. Objetivo del libro 13 2. Funcionamiento de un sitio Web 13 Instalación 1. Introducción 17 2. Instalación de EasyPHP 13.1 18 Las bases del lenguaje PHP 1. Las etiquetas 23 1.1 Sintaxis básica

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com Seminario de SEGURIDAD WEB Pedro Villena Fernández www.consultoriainnova.com Algunas cosas antes de empezar... Este seminario NO tiene la intención de piratear otras webs. Los ataques que aprenderemos

Más detalles

Curso SQL Nivel Avanzado 1. Miguel Jurado García

Curso SQL Nivel Avanzado 1. Miguel Jurado García Curso SQL Nivel Avanzado 1 Miguel Jurado García Temario Sesión 1: 1- Elementos de Sintaxis Uso de Variables Collation y las Fechas Construcción de Sentencias Dinámicas 2- SQL Server Management Studio Filtrado

Más detalles

CRSP - OWASP! Motivación! Arquitectura de despliegue Mod_Security! Conclusiones!!

CRSP - OWASP! Motivación! Arquitectura de despliegue Mod_Security! Conclusiones!! Motivación Arquitectura de despliegue Mod_Security Conclusiones Introducción Definiciones IT = TI Actores Entes reguladores Clientes Proveedores Población General GRAFO DE INTERRELACIONES DE ACTORES Publicación

Más detalles

Aplicaciones seguras con ClaseSeguridad

Aplicaciones seguras con ClaseSeguridad Aplicaciones seguras con ClaseSeguridad Índice de contenido Por que ClaseSeguridad?...1 Referenciar ClaseSeguridad...1 Declaración y creación...1 Evitar inyección de SQL...1 Eliminar etiquetas...3 Evitar

Más detalles

Curso PHP Módulo 1 R-Luis

Curso PHP Módulo 1 R-Luis Lenguaje PHP Introducción Archivos HTML y PHP: Crear un archivo php es tan sencillo como cambiarle la extensión a un archivo html, por ejemplo podemos pasar de index.html a index.php sin ningún inconveniente.

Más detalles

ADMINISTRACION DE BASES DE DATOS EN ORACLE

ADMINISTRACION DE BASES DE DATOS EN ORACLE SQL LENGUAJE ESTRUCTURADO DE CONSULTA El nacimiento del lenguaje SQL data de 1970 cuando E. F. Codd publica su libro: "Un modelo de datos relacional para grandes bancos de datos compartidos". Ese libro

Más detalles

El regreso de los Boinas Negras Solución al II Reto de Hacking Web Boinas Negras II

El regreso de los Boinas Negras Solución al II Reto de Hacking Web Boinas Negras II Publicado en la revista @rroba, nº 74, pp. 22-26. Noviembre, 2003. Román Medina-Heigl Hernández. El regreso de los Boinas Negras Solución al II Reto de Hacking Web Boinas Negras II Ya se empieza a convertir

Más detalles

Introducción a ataques de tipo inyección: Inyección SQL

Introducción a ataques de tipo inyección: Inyección SQL Introducción a ataques de tipo inyección: Inyección SQL Jorge Peris Cortés - jorpecor@alumni.uv.es Asignatura: Redes Ingeniería Informática - Curso 2011/2012 Universidad de Valencia 1 Índice INTRODUCCIÓN...

Más detalles

Recomendaciones de Seguridad para Web sites implementados bajo Joomla!

Recomendaciones de Seguridad para Web sites implementados bajo Joomla! Recomendaciones de Seguridad para Web sites implementados bajo Joomla! Dirigido a: Secretarías de Educación que hacen uso del servicio de Web Hosting proporcionado por el Ministerio de Educación Nacional

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

ISEC Lab #4. Firewall de Aplicación con Mod_Security. Christian Martorella cmartorella@isecauditors.com

ISEC Lab #4. Firewall de Aplicación con Mod_Security. Christian Martorella cmartorella@isecauditors.com ISEC Lab #4 Firewall de Aplicación con Mod_Security Christian Martorella cmartorella@isecauditors.com Índice 1.Introducción...3 2. Qué es y para que sirve?...4 3.Ventajas... 5 4.Características y Funcionalidades...6

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales

Más detalles

Guía práctica de SQL

Guía práctica de SQL Guía práctica de SQL Francisco Charte Ojeda Agradecimientos Introducción Qué es SQL? Aplicaciones de SQL Intérpretes de SQL Tipos de RDBMS Cómo usar este libro Convenciones tipográficas 1. El modelo relacional

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

Fuzzing y seguridad. José Miguel Esparza Muñoz Security Researcher S21sec labs. 10 de agosto de 2007

Fuzzing y seguridad. José Miguel Esparza Muñoz Security Researcher S21sec labs. 10 de agosto de 2007 Fuzzing y seguridad José Miguel Esparza Muñoz Security Researcher S21sec labs 10 de agosto de 2007 Resumen Con este artículo se pretende dar las nociones básicas para el acercamiento del lector a una de

Más detalles

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting ARGENTINA COLOMBIA CHILE ESPAÑA EE.UU. MÉXICO PANAMÁ VENEZUELA David del Pozo González dpozog@grupogesfor.com WAPITI Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad Junio 2010 www.gesfor.es

Más detalles

http://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com

http://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com Conceptos XSS: (Cross Site Scripting) tipo de vulnerabilidad surgida como consecuencia de errores de filtrado de las entradas del usuario en aplicaciones

Más detalles

SQL Injection en SQL Server y función convert()

SQL Injection en SQL Server y función convert() 25 Nov 2011 SQL Injection en SQL Server y función convert() Este artículo esta escrito con fines didácticos y nunca para incitar o promover que el lector use esto con fines delictivos. No me hago responsable

Más detalles

PHP 5.6 Desarrollar un sitio web dinámico e interactivo

PHP 5.6 Desarrollar un sitio web dinámico e interactivo Introducción 1. Objetivo del libro 9 2. Breve historia de PHP 10 3. Dónde conseguir PHP? 10 4. Convenciones de escritura 11 Información general sobre PHP 1. Qué es PHP? 13 2. Estructura básica de una página

Más detalles

Testing de Seguridad de Aplicaciones Web

Testing de Seguridad de Aplicaciones Web Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. jardita@cybsec.com 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades

Más detalles

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Capítulo 2.- Vulnerabilidades en aplicaciones web. Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

Ejemplo de aplicación PHP: Tienda

Ejemplo de aplicación PHP: Tienda Ejemplo de aplicación PHP: Tienda Aplicaciones Web/Sistemas Web Juan Pavón Mestras Dep. Ingeniería del Software e Inteligencia Artificial Facultad de Informática Universidad Complutense Madrid Material

Más detalles

SFX-SQLi SELECT FOR XML SQL INJECTION

SFX-SQLi SELECT FOR XML SQL INJECTION v1.0 SFX-SQLi SELECT FOR XML SQL INJECTION Extracción rápida de información utilizando inyección SQL con instrucciones XML Daniel Kachakil (dani@kachakil.com) 5 de febrero de 2009 Contenido Resumen...

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

[PENETRATION TESTING]

[PENETRATION TESTING] 2012 [In]Seguridad Informática Caleb Bucker Pen-Tester Ethical Hacker Security Researcher http://calebbucker.blogspot.com http://www.twitter.com/calebdrugs https://www.facebook.com/caleb.bucker calebbucker@gmail.com

Más detalles

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................

Más detalles

CONSULTAS CON SQL. 3. Hacer clic sobre el botón Nuevo de la ventana de la base de datos. Aparecerá el siguiente cuadro de diálogo.

CONSULTAS CON SQL. 3. Hacer clic sobre el botón Nuevo de la ventana de la base de datos. Aparecerá el siguiente cuadro de diálogo. CONSULTAS CON SQL 1. Qué es SQL? Debido a la diversidad de lenguajes y de bases de datos existentes, la manera de comunicar entre unos y otras sería realmente complicada a gestionar de no ser por la existencia

Más detalles

About Me. Mario Robles Tencio

About Me. Mario Robles Tencio About Me Mario Robles Tencio Profesional de seguridad +10 años de experiencia en tema de seguridad de redes, desarrollo de aplicaciones web, seguridad de aplicaciones web, PenTesting (Ethical Hacking)

Más detalles

Guía práctica PHP 6. (c) Francisco Charte Ojeda

Guía práctica PHP 6. (c) Francisco Charte Ojeda Guía práctica PHP 6 Agradecimientos Sobre el autor (c) Francisco Charte Ojeda Introducción Páginas de servidor PHP Creación de páginas PHP Cómo usar este libro Convenciones tipográficas 1. Instalación

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Procesamiento de Consultas. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII

Procesamiento de Consultas. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Introducción 2 Indexación 3 Costo de las Operaciones 4 Evaluación de Expresiones 5 Transformación de Expresiones 6 Un ejemplo con Oracle Pasos

Más detalles

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas. SEGURIDAD INFORMATICA Tema: Mysql Injection

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas. SEGURIDAD INFORMATICA Tema: Mysql Injection UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA Tema: Mysql Injection Autora: Doris María Mera Mero Curso: 7mo A Fecha: Martes 30 de Julio del

Más detalles

Tutorial de Unity 3D Tema 52 Bases de Datos. Tutorial de Unity 3D. Bases de Datos

Tutorial de Unity 3D Tema 52 Bases de Datos. Tutorial de Unity 3D. Bases de Datos Tutorial de Unity 3D En este tutorial trabajaremos el almacenamiento de información en una base de datos, bien sea local o remota. Dicha información puede ser propia el cliente (Créditos de juego, puntos

Más detalles

Inseguridad de los sistemas de autenticación en aplicaciones web

Inseguridad de los sistemas de autenticación en aplicaciones web Barcelona, 18 de Marzo Inseguridad de los sistemas de autenticación Vicente Aguilera Díaz vaguilera@isecauditors.com Contenido 0. Introducción al sistema de autenticación 2. Medidas de protección 3. Referencias

Más detalles

DOMINE PHP Y MYSQL por LOPEZ QUIJADO Isbn 9701512693 Indice del Contenido INTRODUCCIÓN PARTE I. REDES E INTERNET

DOMINE PHP Y MYSQL por LOPEZ QUIJADO Isbn 9701512693 Indice del Contenido INTRODUCCIÓN PARTE I. REDES E INTERNET DOMINE PHP Y MYSQL por LOPEZ QUIJADO Isbn 9701512693 Indice del Contenido INTRODUCCIÓN PARTE I. REDES E INTERNET CAPÍTULO 1. LA ARQUITECTURA CLIENTE-SERVIDOR 1.1 LAS DIRECCIONES IP Y EL SERVICIO DNS 1.2

Más detalles

Capítulo 5: PRUEBAS.

Capítulo 5: PRUEBAS. Capítulo 5: PRUEBAS. 5.1 Objetivos de las pruebas. Objetivos de las pruebas. Hoy en día el tema de la seguridad en software ya no resulta nada nuevo, en los inicios los desarrolladores de software no procuraban

Más detalles

ÍNDICE INTRODUCCIÓN...15

ÍNDICE INTRODUCCIÓN...15 ÍNDICE INTRODUCCIÓN...15 CAPÍTULO 1. LA ARQUITECTURA CLIENTE-SERVIDOR...19 1.1 LAS DIRECCIONES IP Y EL SERVICIO DNS...20 1.2 LOS PROTOCOLOS TCP/IP...23 1.2.1 Los paquetes...24 1.2.2 Los puertos...25 1.2.3

Más detalles

PHP LUIS JOSÉ SÁNCHEZ GONZÁLEZ

PHP LUIS JOSÉ SÁNCHEZ GONZÁLEZ PHP LUIS JOSÉ SÁNCHEZ GONZÁLEZ 1. INTRODUCCIÓN 2. VARIABLES 3. OPERADORES ARITMÉTICOS 4. OPERADORES DE COMPARACIÓN 5. OPERADORES LÓGICOS 6. SENTENCIAS CONDICIONALES 7. BUCLES 8. MANEJO DE CADENAS DE CARACTERES

Más detalles

LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES. www.owasp.org

LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES. www.owasp.org LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES www.owasp.org Quien soy? Ing. Elvin Vidal Mollinedo Mencia Profesional de seguridad + 9 años de experiencia en desarrollo

Más detalles

Primeramente estudiaremos la forma básica de la sentencia SELECT, que esta formado por:

Primeramente estudiaremos la forma básica de la sentencia SELECT, que esta formado por: Oracle básico (II): Creación y manejo de tablas Con el artículo anterior iniciamos una entrega de Oracle Básico comenzando con el tema de creación y manejo de tablas. Ahora pasaremos a estudiar la consulta

Más detalles

VI Sextas Jornadas Regionales de Software Libre

VI Sextas Jornadas Regionales de Software Libre VI Sextas Jornadas Regionales de Software Libre Seguridad en MySQL Farid Alfredo Bielma Lopez fbielma@fbielma.org http://www.fbielma.org/talks/ Mendoza, República de Argentina. 14 de Octubre del 2006 Agenda

Más detalles

METODOLOGÍA DE PRUEBAS DE INYECCIÓN SQL PARA ENTORNOS WEB

METODOLOGÍA DE PRUEBAS DE INYECCIÓN SQL PARA ENTORNOS WEB METODOLOGÍA DE PRUEBAS DE INYECCIÓN SQL PARA ENTORNOS WEB Gerson Geovanny Delgado Caballero 1 Universidad Pontificia Bolivariana Bucaramanga, Colombia Resumen La naturaleza de las aplicaciones Web, principalmente

Más detalles

INTRODUCCIÓN AL SQL. TRANSACT-SQL SQL SERVER 2005. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

INTRODUCCIÓN AL SQL. TRANSACT-SQL SQL SERVER 2005. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE INTRODUCCIÓN AL SQL. TRANSACT-SQL SQL SERVER 2005 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE INTRODUCCIÓN AL SQL. TRANSACT SQL CONCEPTOS BÁSICO DE SQL SQL (Structured Query Language),

Más detalles

LENGUAJE DE CONSULTA ESTRUCTURADO - SQL CONTENIDO

LENGUAJE DE CONSULTA ESTRUCTURADO - SQL CONTENIDO LENGUAJE DE CONSULTA ESTRUCTURADO - SQL 1. TIPOS DE DATOS 2. COMANDOS DDL 2.1 Créate 2.2 Drop 2.3 Alter 3. COMANDOS DML 3.1 Select 3.2 Insert 3.3 Update 3.4 Delete 4. CLAUSULAS 4.1 From 4.2 Where 4.3 Having

Más detalles

Auditoría y desarrollo seguro

Auditoría y desarrollo seguro Auditoría y desarrollo seguro José María Alonso Cebrián Vicente Díaz Sáez Antonio Guzmán Sacristán Pedro Laguna Durán Alejandro Martín Bailón PID_00191664 CC-BY-NC-ND PID_00191664 Auditoría y desarrollo

Más detalles

PL/SQL. Con PL/SQL vamos a poder programar las unidades de programa de la base de datos Oracle:

PL/SQL. Con PL/SQL vamos a poder programar las unidades de programa de la base de datos Oracle: PL/SQL (Procedural Language/Structured Query Language) PL/SQL es el lenguaje de programación que proporciona Oracle para extender el SQL estándar con otro tipo de instrucciones y elementos propios de los

Más detalles

TEMA 2. INTRODUCCIÓN A MYSQL

TEMA 2. INTRODUCCIÓN A MYSQL 1 TEMA 2. INTRODUCCIÓN A MYSQL 1. Introducción 2. Características principales de MySQL 3. MySQL y el código abierto 4. Instalación de MySQL 5. Conexión y desconexión al servidor 6. Entrada de comandos

Más detalles

INDICE Programación Introducción Capitulo 21 BASIC Capitulo 22. COBOL Capitulo 23 DELPHI Capitulo 24. FORTRAN Capitulo 25.

INDICE Programación Introducción Capitulo 21 BASIC Capitulo 22. COBOL Capitulo 23 DELPHI Capitulo 24. FORTRAN Capitulo 25. INDICE Programación Introducción 706 Capitulo 21 BASIC 711 Introducción 711 Sintaxis 713 Procedimientos y control de flujo 713 Tipos de datos 714 Disponibilidad y variantes del dialecto 714 Capitulo 22.

Más detalles

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO INNOVATIVA CENTRO DE TRANSFERENCIA Y DESARROLLO TECNOLÓGICO ESPE CECAI Capacitación Virtual La mejor opción para su crecimiento profesional

Más detalles

Seguridad en servidores Web. Módulo mod_security

Seguridad en servidores Web. Módulo mod_security Erica Lloves Calviño Francisco José Ribadas Pena elloves@uvigo.es ribadas@uvigo.es Departamento de Informática Universidade de Vigo Seguridad en servidores Web. Módulo mod_security Ferramentas de seguridade

Más detalles

1. Servidor Web. (apache). 2. PHP. 3. Manejador de base de datos (mysql, postgress).

1. Servidor Web. (apache). 2. PHP. 3. Manejador de base de datos (mysql, postgress). COMO DESARROLLAR UN SISTEMA EN PHP PASO A PASO. (Guía practica). La presente guía esta diseñada para orientar a los programadores que se están iniciando en el mundo del php, a desarrollar una aplicación

Más detalles

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com.

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com. Anonimato en la web Anonimato en la web: Proyecto TOR + SQLMap Abril, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+, ITIL v3. Consultor

Más detalles

Seguridad WEB Inyección de código

Seguridad WEB Inyección de código Seguridad WEB Inyección de código Maestría en TICs 2015 Énfasis Auditoría y Seguridad Informática Seguridad en aplicaciones y base de datos Cristian Cappo (ccappo@pol.una.py) NIDTEC - Núcleo de Investigación

Más detalles

Curso de PHP. Acceso a bases de datos MySQL en PHP

Curso de PHP. Acceso a bases de datos MySQL en PHP Curso de PHP Acceso a bases de datos MySQL en PHP Bases de datos en la Web Esquema básico de un sitio web soportado por bases de datos: Lenguaje SQL SQL (Structured Query Language) es el lenguaje que se

Más detalles

BANCO DE PREGUNTAS PARA EVALUACIÓN DE CONOCIMIENTOS DEL CONCURSO DE MÉRITOS Y OPOSICIÓN EXPERTO EN DESARROLLO DE SISTEMAS 1

BANCO DE PREGUNTAS PARA EVALUACIÓN DE CONOCIMIENTOS DEL CONCURSO DE MÉRITOS Y OPOSICIÓN EXPERTO EN DESARROLLO DE SISTEMAS 1 BANCO DE PREGUNTAS PARA EVALUACIÓN DE CONOCIMIENTOS DEL CONCURSO DE MÉRITOS Y OPOSICIÓN EXPERTO EN DESARROLLO DE SISTEMAS 1 1. Cuáles de los siguientes enunciados son declaraciones válidas? 2. Cuál de

Más detalles

TIPOS DE VARIABLES EN PHP. DECLARACIÓN Y ASIGNACIÓN. LA INSTRUCCIÓN ECHO PARA INSERTAR TEXTO O CÓDIGO. (CU00816B)

TIPOS DE VARIABLES EN PHP. DECLARACIÓN Y ASIGNACIÓN. LA INSTRUCCIÓN ECHO PARA INSERTAR TEXTO O CÓDIGO. (CU00816B) APRENDERAPROGRAMAR.COM TIPOS DE VARIABLES EN PHP. DECLARACIÓN Y ASIGNACIÓN. LA INSTRUCCIÓN ECHO PARA INSERTAR TEXTO O CÓDIGO. (CU00816B) Sección: Cursos Categoría: Tutorial básico del programador web:

Más detalles

Guía del Lenguaje de Programación PHP - CEF NAC

Guía del Lenguaje de Programación PHP - CEF NAC 1 Índice Prefacio... 4 Qué significa y cómo funciona PHP?... 5 Como instalar PHP en nuestra computadora.... 5 Capítulos de contenidos de la Guía... 10 1. Ejemplo de un programa básico de PHP para comenzar

Más detalles

CURSO DE ETHICAL HACKING

CURSO DE ETHICAL HACKING 1. OBJETIVOS DEL CURSO 1.1. OBJETIVO GENERAL CURSO DE ETHICAL HACKING Brindar a los participantes los conocimientos, técnicas y habilidades utilizadas por hackers para realizar ataques informáticos. 1.2.

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

SEO para WordPress. @JavierCasares javiercasares.com

SEO para WordPress. @JavierCasares javiercasares.com SEO para WordPress javiercasares.com SEO y WordPress Sí, WordPress es bueno de cara al SEO, pero sólo si se configura correctamente. Hay que tener un hosting decente. Funciona muy bien con LAMP (Linux,

Más detalles

The Open Web Application Security Project

The Open Web Application Security Project The Open Web Application Security Project THE TEN MOST CRITICAL WEB APPLICATION SECURITY VULNERABILITIES http://www.owasp.org/images/e/e8/owasp_top_1 0_2007.pdf 1 http://elladodelmal.blogspot.com/2007/08/hijacking-en-slashdot-step-by-step.html

Más detalles

Principales vulnerabilidades en aplicaciones Web. Christian Martorella Edge-security.com

Principales vulnerabilidades en aplicaciones Web. Christian Martorella Edge-security.com Principales vulnerabilidades en aplicaciones Web Christian Martorella Edge-security.com 1 #Whoami: Christian Martorella Cofundador Edge-security.com CISSP, CISM, CISA, OPST, OPSA Actualmente trabajando

Más detalles

Contenido Motivación Esquema general

Contenido Motivación Esquema general Contenido Motivación Esquema general Fuentes de información Formatos aceptados Diseño Base de datos Filtrado de direcciones IP Filtrado de flujos Formato de las direcciones Script de descarga Resultados

Más detalles

Curso librerias Web 2.0. Aplicaciones Web Serv Inf UA JSON

Curso librerias Web 2.0. Aplicaciones Web Serv Inf UA JSON JSON JSON... 1 1) DEFINICIÓN... 1 LITERALES DE MATRIZ... 1 LITERALES DE OBJETO... 2 SINTAXIS DE JSON... 3 2) CODIFICAR Y DECODIFICAR JSON... 4 MOOTOOLS: Json... 4 JSON.encode(objeto)... 4 JSON.decode(string,

Más detalles

Capturando y explotando servidores de correo ocultos

Capturando y explotando servidores de correo ocultos Vicente Aguilera Díaz 1010@zalau.ro Mataró, 14 octubre 2006 CONTENIDO Introducción La técnica MX Injection En qué consiste Generando ataques Demostración práctica SquirrelMail Hastymail Medidas defensivas

Más detalles

MySQL 5 (versiones 5.1 a 5.6) Guía de referencia del desarrollador

MySQL 5 (versiones 5.1 a 5.6) Guía de referencia del desarrollador Prefacio 1. Objetivos de este libro 13 2. Principales temas tratados en este libro 13 3. A quién va dirigido este libro? 14 4. Requisitos 14 Introducción a MySQL 1. Introducción a las bases de datos relacionales

Más detalles

Informe Técnico Etapa 3

Informe Técnico Etapa 3 Consultoría Desarrollo de un Sistema de Información Web de Apoyo al Proceso de Gestión del Fondo Regional de Iniciativa Local del GORE de Los Ríos Informe Técnico Etapa 3 www.perceptum.cl Contenidos 1.

Más detalles

ÍNDICE PRIMERA PARTE... 17

ÍNDICE PRIMERA PARTE... 17 ÍNDICE PREFACIO... xv PRIMERA PARTE... 17 CAPÍTULO 1. BASES DE DATOS... 19 BASE DE DATOS RELACIONAL... 20 ESTRUCTURA MÍNIMA DE ALMACENAMIENTO... 21 EJEMPLO DE TABLA... 22 RESUMEN... 23 CAPÍTULO 2. CONSULTAS

Más detalles