miércoles, 21 de agosto de 2013

Ejemplo real a una página de gobierno de una inyección SQL (video)

Navegando por la red me encontré un video que demuestra que verificar cada "input" por parte del usuario es de vital importancia ya que se pueden incurrir en errores como el del video mostrado a continuación, donde el atacante logra accesar a la página ¡y como administrador!

Primeramente intenta accesar introduciendo:

yo' or 1=1;--

con lo que no tiene éxito, posteriormente introduce:
' or 'i'='i

con lo que logra accesar al sitio sin tener la autorización de los administradores.

Para una pequeña introducción al tema pueden consultar el post:

Inyeccion SQL - Ejemplo de inyeccion SQL (SQL injection) en C# y MySQL