Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección
Se presenta el desarrollo de la investigación, la cual consta de una simulación de ataque “SQL Injection” hacia una aplicación WEB creada en PHP, usando Framework CodeIgniter y enlazada a una Base de Datos en MySQL. Se documentó el estado actual del arte, se documentó el paso a paso del ataqué y por...
- Autores:
-
Amado Ballén, John William
Ayala Calderón, Carlos Andrés
Sierra Morales, Armando Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/1651
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/1651
- Palabra clave:
- Seguridad Informática
Hacking
Seguridad Aplicaciones WEB
- Rights
- openAccess
- License
- Licencia CC
id |
COOPER2_7a7fd28fc7a1b09de11f45ff2bbef014 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/1651 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección |
title |
Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección |
spellingShingle |
Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección Seguridad Informática Hacking Seguridad Aplicaciones WEB |
title_short |
Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección |
title_full |
Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección |
title_fullStr |
Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección |
title_full_unstemmed |
Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección |
title_sort |
Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección |
dc.creator.fl_str_mv |
Amado Ballén, John William Ayala Calderón, Carlos Andrés Sierra Morales, Armando Andrés |
dc.contributor.advisor.none.fl_str_mv |
Castellanos Guarín, Luis Fernando |
dc.contributor.author.none.fl_str_mv |
Amado Ballén, John William Ayala Calderón, Carlos Andrés Sierra Morales, Armando Andrés |
dc.subject.spa.fl_str_mv |
Seguridad Informática Hacking Seguridad Aplicaciones WEB |
topic |
Seguridad Informática Hacking Seguridad Aplicaciones WEB |
description |
Se presenta el desarrollo de la investigación, la cual consta de una simulación de ataque “SQL Injection” hacia una aplicación WEB creada en PHP, usando Framework CodeIgniter y enlazada a una Base de Datos en MySQL. Se documentó el estado actual del arte, se documentó el paso a paso del ataqué y por último se realiza una serie de recomendaciones y sugerencias para futuras investigaciones relacionadas a esta. |
publishDate |
2017 |
dc.date.accessioned.none.fl_str_mv |
2017-11-09T23:40:53Z |
dc.date.available.none.fl_str_mv |
2017 2017-11-09T23:40:53Z |
dc.date.issued.none.fl_str_mv |
2017 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/1651 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Amado Ballén, J. W. [et-al]. (2017) Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección. Universidad Cooperativa de Colombia, Bucaramanga, Colombia |
url |
https://hdl.handle.net/20.500.12494/1651 |
identifier_str_mv |
Amado Ballén, J. W. [et-al]. (2017) Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección. Universidad Cooperativa de Colombia, Bucaramanga, Colombia |
dc.rights.cc.none.fl_str_mv |
Licencia CC |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Licencia CC http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bucaramanga |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/7532769c-3f3b-4645-8b52-ff880b2754cc/download https://repository.ucc.edu.co/bitstreams/2b111758-dca8-4914-9478-e8fa626600d6/download https://repository.ucc.edu.co/bitstreams/784ea0bb-c2e4-4586-ad53-97684f7b56c3/download https://repository.ucc.edu.co/bitstreams/6d3f0711-0b1c-404b-9946-a69ba62e9d91/download |
bitstream.checksum.fl_str_mv |
d1d83d9d9897fca1aff106784558570c cb8f4d9b72d863ad6737f22af442cc82 5f205183b8467448bb712645a1fd607f 6d27742199366a8965971f0860b5fb6e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247105757184000 |
spelling |
Castellanos Guarín, Luis FernandoAmado Ballén, John WilliamAyala Calderón, Carlos AndrésSierra Morales, Armando Andrés2017-11-09T23:40:53Z20172017-11-09T23:40:53Z2017https://hdl.handle.net/20.500.12494/1651Amado Ballén, J. W. [et-al]. (2017) Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección. Universidad Cooperativa de Colombia, Bucaramanga, ColombiaSe presenta el desarrollo de la investigación, la cual consta de una simulación de ataque “SQL Injection” hacia una aplicación WEB creada en PHP, usando Framework CodeIgniter y enlazada a una Base de Datos en MySQL. Se documentó el estado actual del arte, se documentó el paso a paso del ataqué y por último se realiza una serie de recomendaciones y sugerencias para futuras investigaciones relacionadas a esta.john.amadob@campusucc.edu.cocarlos.ayalac@campusucc.edu.coArmando.Sierra@campusucc.edu.coUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaSeguridad InformáticaHackingSeguridad Aplicaciones WEBAnálisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL InyecciónTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionLicencia CCinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2PublicationORIGINALAnálisis de vulnerabilidades en aplicaciones Web desarrolladas en PHP Versión 5.6.24 con base de datos MYSQL Versión 5.0.11 a partir de ataques SQL Inyección - copia.pdfAnálisis de vulnerabilidades en aplicaciones Web desarrolladas en PHP Versión 5.6.24 con base de datos MYSQL Versión 5.0.11 a partir de ataques SQL Inyección - copia.pdfapplication/pdf921081https://repository.ucc.edu.co/bitstreams/7532769c-3f3b-4645-8b52-ff880b2754cc/downloadd1d83d9d9897fca1aff106784558570cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84553https://repository.ucc.edu.co/bitstreams/2b111758-dca8-4914-9478-e8fa626600d6/downloadcb8f4d9b72d863ad6737f22af442cc82MD52TEXTAnálisis de vulnerabilidades en aplicaciones Web desarrolladas en PHP Versión 5.6.24 con base de datos MYSQL Versión 5.0.11 a partir de ataques SQL Inyección - copia.pdf.txtAnálisis de vulnerabilidades en aplicaciones Web desarrolladas en PHP Versión 5.6.24 con base de datos MYSQL Versión 5.0.11 a partir de ataques SQL Inyección - copia.pdf.txtExtracted texttext/plain60244https://repository.ucc.edu.co/bitstreams/784ea0bb-c2e4-4586-ad53-97684f7b56c3/download5f205183b8467448bb712645a1fd607fMD53THUMBNAILAnálisis de vulnerabilidades en aplicaciones Web desarrolladas en PHP Versión 5.6.24 con base de datos MYSQL Versión 5.0.11 a partir de ataques SQL Inyección - copia.pdf.jpgAnálisis de vulnerabilidades en aplicaciones Web desarrolladas en PHP Versión 5.6.24 con base de datos MYSQL Versión 5.0.11 a partir de ataques SQL Inyección - copia.pdf.jpgIM Thumbnailimage/jpeg2802https://repository.ucc.edu.co/bitstreams/6d3f0711-0b1c-404b-9946-a69ba62e9d91/download6d27742199366a8965971f0860b5fb6eMD5420.500.12494/1651oai:repository.ucc.edu.co:20.500.12494/16512024-08-10 22:16:30.794open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |