Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado
Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas. En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace...
- Autores:
-
Cuadro Ardila, Jairo
Ardila Chacón, Nanci Yoana
Corzo Ardila, Leidy Marcela
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/13123
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/13123
- Palabra clave:
- Bases de datos
Seguridad informática
Vulnerabilidades
MYSQL
- Rights
- closedAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_f3c0cd96e4d9375598e7e0ab5aece832 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/13123 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado |
title |
Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado |
spellingShingle |
Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado Bases de datos Seguridad informática Vulnerabilidades MYSQL |
title_short |
Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado |
title_full |
Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado |
title_fullStr |
Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado |
title_full_unstemmed |
Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado |
title_sort |
Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado |
dc.creator.fl_str_mv |
Cuadro Ardila, Jairo Ardila Chacón, Nanci Yoana Corzo Ardila, Leidy Marcela |
dc.contributor.advisor.none.fl_str_mv |
Castellanos Guarín, Luis Fernando |
dc.contributor.author.none.fl_str_mv |
Cuadro Ardila, Jairo Ardila Chacón, Nanci Yoana Corzo Ardila, Leidy Marcela |
dc.subject.spa.fl_str_mv |
Bases de datos Seguridad informática Vulnerabilidades MYSQL |
topic |
Bases de datos Seguridad informática Vulnerabilidades MYSQL |
description |
Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas. En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace que los encargados de ella tengan que buscar estrategias poco confiables o simplemente la limiten al mínimo aceptable (Antivirus – Firewalls), lo que incrementa la vulnerabilidad y los riesgos de ataques. En el caso particular se quiere llegar a que se convierta en espacio vital, (Otalora, 2016) La problemática descrita anteriormente, permitió la documentación de un estudió de seguridad informática para las bases de datos ya que este entorno se convierte en blanco de ataques informáticos como el robo de identidad y algunas caídas sospechosas del sistema. Con el fin de evaluar las vulnerabilidades que existen. Se creó un servidor virtual con un aplicativo web que contiene una base de datos y lo que se quiere es aumentar la seguridad y reducir las amenazas en la aplicación para así documentarla. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017 |
dc.date.accessioned.none.fl_str_mv |
2019-07-31T18:38:58Z |
dc.date.available.none.fl_str_mv |
2019-07-31T18:38:58Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/13123 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Cuadro Ardila, J., Ardila Chacón, N. Y. y Corzo Ardila, L. M. (2017) Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/13123 |
url |
https://hdl.handle.net/20.500.12494/13123 |
identifier_str_mv |
Cuadro Ardila, J., Ardila Chacón, N. Y. y Corzo Ardila, L. M. (2017) Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/13123 |
dc.relation.references.spa.fl_str_mv |
Acunetix. (23 de enero de 2017). Cross-site Scripting (XSS) Attack. Obtenido de http://www.acunetix.com/websitesecurity/cross-site-scripting/ American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno. Aner, grupo. (12 de 09 de 2016). ONYX SYSTEM. Obtenido de https://onix-systems.com/ Aponte. (10 de 06 de 2014). Estudio y gestión de vulnerabilidades informáticas. Obtenido de http://revistas.uptc.edu.co/index.php/ingenieria/article/view/2791/4356 Aponte, Freddy. (10 de 06 de 2014). Estudio y gestión de vulnerabilidades informáticas. Obtenido de http://revistas.uptc.edu.co/index.php/ingenieria/article/view/2791/4356 Colombia, Csic. (17 de 10 de 2012). Congreso Superintendencia de Industria y Comercio. Recuperado el 28 de octubre de 2016, de http://www.sic.gov.co/ Commons, Creative. (03 de Diciembre de 2012). OWASP. Obtenido de https://www.owasp.org/index.php/Inyecci%C3%B3n_SQL Culturacion. (17 de 02 de 2015). culturacion. Recuperado el 06 de diciembre de 2016, de http://culturacion.com/que-es-mysql/ FEDESOFT. (22 de 03 de 2017). Colombia el cuarto pais mas vulnerable de america latina en seguridad informatica. Obtenido de WWW.FEDESOFT.ORG.CO Fundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista Latinoamericana de Psicología. Obtenido de http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissions Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill. Icetex. (2014). icetex. Recuperado el 28 de octubre de 2016, de habeas data: https://www.icetex.gov.co/dnnpro5/es-co/pagos/cuentasencartera/habeasdata.aspx Iso. (15 de 06 de 2007). iso 2007. Obtenido de http://iso27000.es/iso27002.html Iso. (3 de 09 de 2009). iso 27000-1. Obtenido de http://www.iso.org/iso/home.htm maestrodelweb. (10 de 04 de 2015). Obtenido de //www.maestrosdelweb.com/editorial. MITRE, The. (18 de enero de 2017). CWE. Obtenido de https://cwe.mitre.org/data/definitions/89.html NeaSTDL. (03 de 06 de 2015). Métodos de ataques y vulnerabilidades de las bases de datos. . Obtenido de http://www.buenastareas.com/ensayos/M%C3%A9todos-De-Ataque-y-Vulnerabilidades-De/25016957.html Otalora, C. (14 de 1 de 2016). http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdf. Obtenido de http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdf Otalora, Carlos. (14 de 01 de 2016). http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdf. Obtenido de http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdf Polomino, Omar. (2012). el palomo. Recuperado el 12 de diciembre de 2016, de http://www.el-palomo.com/wp-content/uploads/2012/05/Session%20Hijacking%20-LATAM%20TOUR%20PERU%202012-Bv1.3.pdf Preprocesor, Php hypertext. (s.f.). PHP. Recuperado el 12 de Diciembre de 2016, de http://php.net/manual/es/security.database.sql-injection.php Riffo, M. (2009). universidad austral de chile. Obtenido de http://cybertesis.uach.cl/tesis/uach/2009/bmfcir564v/doc/bmfcir564v.pdf Ruben Velasco. (25 de 04 de 2015). Obtenido de https://www.redeszone.net/2015/04/25/seguridad-web-owasp-zap/ Stuart McClure. (22 de 03 de 2017). Sim. Secretos y Soluciones para seguridad de redes , 9.10. Obtenido de Hackers. Trias, f. (2005). Obtenido de http://unesdoc.unesco.org/images/0013/001390/139028s.pdf Unam. (22 de 03 de 2017). dgtic . Obtenido de http://www.seguridad.unam.mx/documento/?id=35 Unlu. (03 de 03 de 2015). seguridad informatica. Obtenido de http://www.seguridadinformatica.unlu.edu.ar/?q=node/12 Yanguez, J. R. (14 de julio de 2014). Universidad politecnica de madris. Obtenido de http://oa.upm.es/32786/ |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.spa.fl_str_mv |
51 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bucaramanga |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/b24d05ec-9de5-4477-ad96-924cf10bd8b8/download https://repository.ucc.edu.co/bitstreams/85ddbc87-bc82-48f5-9831-6589b14ba8cf/download https://repository.ucc.edu.co/bitstreams/4788734f-3657-4c83-b6a8-022e9ed98f3b/download https://repository.ucc.edu.co/bitstreams/fb973489-600d-4023-b1f0-4368ae03841e/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 c0455dcbf967a7335ae890946fa6821d 08ab2b29a105484b48040c233a22fc63 fc9bcd7fcdfa400d586b1a17bcd82991 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247250031804416 |
spelling |
Castellanos Guarín, Luis FernandoCuadro Ardila, JairoArdila Chacón, Nanci YoanaCorzo Ardila, Leidy Marcela2019-07-31T18:38:58Z2019-07-31T18:38:58Z2017https://hdl.handle.net/20.500.12494/13123Cuadro Ardila, J., Ardila Chacón, N. Y. y Corzo Ardila, L. M. (2017) Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/13123Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas. En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace que los encargados de ella tengan que buscar estrategias poco confiables o simplemente la limiten al mínimo aceptable (Antivirus – Firewalls), lo que incrementa la vulnerabilidad y los riesgos de ataques. En el caso particular se quiere llegar a que se convierta en espacio vital, (Otalora, 2016) La problemática descrita anteriormente, permitió la documentación de un estudió de seguridad informática para las bases de datos ya que este entorno se convierte en blanco de ataques informáticos como el robo de identidad y algunas caídas sospechosas del sistema. Con el fin de evaluar las vulnerabilidades que existen. Se creó un servidor virtual con un aplicativo web que contiene una base de datos y lo que se quiere es aumentar la seguridad y reducir las amenazas en la aplicación para así documentarla.Nowadays the computer world is moving between a growing scenario of electronic anomalies, weak regulations, and increasingly limited protection technologies. In the case of Latin America, the lack of a budget assigned to information security should be added, so that those in charge of it should seek out unreliable strategies or simply limits to an acceptable mínimum (Antivirus - Firewalls), which increases vulnerability and risk of attack. In the particular case we want to become a living space, (Otálora, 2016) The problem described above allowed the documentation of a computer security study for databases and that this environment becomes a target of computer attacks such as identity theft and some suspects of the system. In order to evaluate the vulnerabilities that exist. We created a virtual server with a web application that contains a database and we want to increase security and reduce the threats in the application for documentation.Lista De Figuras y Tablas. -- 1. Descripción. -- 2.Abstracts. -- 3. Equipo De Trabajo. -- 4. Introducción. -- 5. Planteamiento del Problema. -- 6. Justificación. -- 7. Descripción del proyecto. -- 7.1 Pregunta de investigación. -- 8. Objetivos. -- 8.1 Objetivo General. -- 8.2 Objetivos Específicos. -- 9. Marco Teórico. -- 9.1 Marco Conceptual. -- 9.2 Estado del Arte. -- 9.3 Normas y estándares ISO. -- 9.4.1 Protección De A La Información. -- 10. Metodología. -- 11. Procedimiento. -- 11.1 Diagrama Entidad Relación. -- 11.2 Topología De Red. -- 11.3 Configuración Del Servidor E Implementación Del Aplicativo Con La Base De Datos. -- 11.3.1 Creación De La Estructura De La Base De Datos. -- 11.3.2 Crear Entorno Web Usando HTML Y Conexión Con La Base De Datos En MYSQL Con PHP. -- 12. Análisis De Vulnerabilidades. -- 12.1 Análisis Con La Herramienta OWASP Zap. -- 12.1.2 Detalles Del Informe De Vulnerabilidades. -- 12.1.3 Falla Por Inyección SQL. -- Clasificación: CWE-89. -- 12.1.4 Información Del Ataque. -- 12.1.5 Puntos Críticos. -- 12.1.6 Ejemplo Práctico Del Ataque. -- 12.2 Análisis Realizado Por La Herramienta Acunetix. -- 12.2.1 Cross Site Scripting (XSS). -- 12.2.2 Ejemplo Práctico Del Ataque. -- 14. Conclusiones. -- 14. Discusión. -- 15. Referencias. -- 16. Anexos.jairo.cuadros@campusucc.edu.conanci.ardila@campusucc.edu.coleidy.corzoa@campusucc.edu.co51 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaBases de datosSeguridad informáticaVulnerabilidadesMYSQLDocumentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controladoTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbAcunetix. (23 de enero de 2017). Cross-site Scripting (XSS) Attack. Obtenido de http://www.acunetix.com/websitesecurity/cross-site-scripting/American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno.Aner, grupo. (12 de 09 de 2016). ONYX SYSTEM. Obtenido de https://onix-systems.com/Aponte. (10 de 06 de 2014). Estudio y gestión de vulnerabilidades informáticas. Obtenido de http://revistas.uptc.edu.co/index.php/ingenieria/article/view/2791/4356Aponte, Freddy. (10 de 06 de 2014). Estudio y gestión de vulnerabilidades informáticas. Obtenido de http://revistas.uptc.edu.co/index.php/ingenieria/article/view/2791/4356Colombia, Csic. (17 de 10 de 2012). Congreso Superintendencia de Industria y Comercio. Recuperado el 28 de octubre de 2016, de http://www.sic.gov.co/Commons, Creative. (03 de Diciembre de 2012). OWASP. Obtenido de https://www.owasp.org/index.php/Inyecci%C3%B3n_SQLCulturacion. (17 de 02 de 2015). culturacion. Recuperado el 06 de diciembre de 2016, de http://culturacion.com/que-es-mysql/FEDESOFT. (22 de 03 de 2017). Colombia el cuarto pais mas vulnerable de america latina en seguridad informatica. Obtenido de WWW.FEDESOFT.ORG.COFundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista Latinoamericana de Psicología. Obtenido de http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissionsHernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.Icetex. (2014). icetex. Recuperado el 28 de octubre de 2016, de habeas data: https://www.icetex.gov.co/dnnpro5/es-co/pagos/cuentasencartera/habeasdata.aspxIso. (15 de 06 de 2007). iso 2007. Obtenido de http://iso27000.es/iso27002.htmlIso. (3 de 09 de 2009). iso 27000-1. Obtenido de http://www.iso.org/iso/home.htm maestrodelweb. (10 de 04 de 2015). Obtenido de //www.maestrosdelweb.com/editorial.MITRE, The. (18 de enero de 2017). CWE. Obtenido de https://cwe.mitre.org/data/definitions/89.htmlNeaSTDL. (03 de 06 de 2015). Métodos de ataques y vulnerabilidades de las bases de datos. . Obtenido de http://www.buenastareas.com/ensayos/M%C3%A9todos-De-Ataque-y-Vulnerabilidades-De/25016957.htmlOtalora, C. (14 de 1 de 2016). http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdf. Obtenido de http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdfOtalora, Carlos. (14 de 01 de 2016). http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdf. Obtenido de http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdfPolomino, Omar. (2012). el palomo. Recuperado el 12 de diciembre de 2016, de http://www.el-palomo.com/wp-content/uploads/2012/05/Session%20Hijacking%20-LATAM%20TOUR%20PERU%202012-Bv1.3.pdfPreprocesor, Php hypertext. (s.f.). PHP. Recuperado el 12 de Diciembre de 2016, de http://php.net/manual/es/security.database.sql-injection.phpRiffo, M. (2009). universidad austral de chile. Obtenido de http://cybertesis.uach.cl/tesis/uach/2009/bmfcir564v/doc/bmfcir564v.pdfRuben Velasco. (25 de 04 de 2015). Obtenido de https://www.redeszone.net/2015/04/25/seguridad-web-owasp-zap/Stuart McClure. (22 de 03 de 2017). Sim. Secretos y Soluciones para seguridad de redes , 9.10. Obtenido de Hackers.Trias, f. (2005). Obtenido de http://unesdoc.unesco.org/images/0013/001390/139028s.pdfUnam. (22 de 03 de 2017). dgtic . Obtenido de http://www.seguridad.unam.mx/documento/?id=35Unlu. (03 de 03 de 2015). seguridad informatica. Obtenido de http://www.seguridadinformatica.unlu.edu.ar/?q=node/12Yanguez, J. R. (14 de julio de 2014). Universidad politecnica de madris. Obtenido de http://oa.upm.es/32786/PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/b24d05ec-9de5-4477-ad96-924cf10bd8b8/download3bce4f7ab09dfc588f126e1e36e98a45MD52ORIGINAL2017_Documentar_vulnerabilidades.pdf2017_Documentar_vulnerabilidades.pdfTrabajo de gradoapplication/pdf1381849https://repository.ucc.edu.co/bitstreams/85ddbc87-bc82-48f5-9831-6589b14ba8cf/downloadc0455dcbf967a7335ae890946fa6821dMD51THUMBNAIL2017_Documentar_vulnerabilidades.pdf.jpg2017_Documentar_vulnerabilidades.pdf.jpgGenerated Thumbnailimage/jpeg3643https://repository.ucc.edu.co/bitstreams/4788734f-3657-4c83-b6a8-022e9ed98f3b/download08ab2b29a105484b48040c233a22fc63MD53TEXT2017_Documentar_vulnerabilidades.pdf.txt2017_Documentar_vulnerabilidades.pdf.txtExtracted texttext/plain66507https://repository.ucc.edu.co/bitstreams/fb973489-600d-4023-b1f0-4368ae03841e/downloadfc9bcd7fcdfa400d586b1a17bcd82991MD5420.500.12494/13123oai:repository.ucc.edu.co:20.500.12494/131232024-08-28 16:39:41.787restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |