Add injection assignment.
This commit is contained in:
		
							
								
								
									
										
											BIN
										
									
								
								1/GBD/assignments/inyeccion-sql.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								1/GBD/assignments/inyeccion-sql.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										33
									
								
								1/GBD/assignments/inyeccion-sql.tex
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										33
									
								
								1/GBD/assignments/inyeccion-sql.tex
									
									
									
									
									
										Normal file
									
								
							@@ -0,0 +1,33 @@
 | 
				
			|||||||
 | 
					\documentclass[12pt, a4paper]{article}
 | 
				
			||||||
 | 
					\usepackage[spanish]{babel}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\title{Inyección SQL}
 | 
				
			||||||
 | 
					\author{Nicolás A. Ortega Froysa}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{document}
 | 
				
			||||||
 | 
					\maketitle
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Introducción}
 | 
				
			||||||
 | 
					Una \textit{inyección SQL} es una especie de ataque cibernético en que se
 | 
				
			||||||
 | 
					inyecta código SQL malicioso en una entrada de datos de un formulario. De esta
 | 
				
			||||||
 | 
					forma, el atacante puede correr peticiones arbitrarias en la base de datos, y
 | 
				
			||||||
 | 
					así conseguir información de ella, insertar información errónea, corromper los
 | 
				
			||||||
 | 
					datos, o incluso borrar información importante.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Es un ataque común en sistemas web que hacen uso de una base de datos, y
 | 
				
			||||||
 | 
					especialmente cuando permiten interacción (indirecta) entre el usuario y la base
 | 
				
			||||||
 | 
					de datos (e.g.\ formularios de entrada).
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Implementación}
 | 
				
			||||||
 | 
					\subsection{Peticiones SQL Erróneas}
 | 
				
			||||||
 | 
					Cuando se escribe una petición SQL, se hace combinando en una misma sentencia
 | 
				
			||||||
 | 
					los datos y los comandos.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\subsection{Inyección SQL Ciega}
 | 
				
			||||||
 | 
					\subsection{Inyección SQL De Segundo Orden}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Consecuencias}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Soluciones}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\end{document}
 | 
				
			||||||
		Reference in New Issue
	
	Block a user