Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado

Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas. En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace...

Full description

Autores:
Cuadro Ardila, Jairo
Ardila Chacón, Nanci Yoana
Corzo Ardila, Leidy Marcela
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/13123
Acceso en línea:
https://hdl.handle.net/20.500.12494/13123
Palabra clave:
Bases de datos
Seguridad informática
Vulnerabilidades
MYSQL
Rights
closedAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_f3c0cd96e4d9375598e7e0ab5aece832
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/13123
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado
title Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado
spellingShingle Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado
Bases de datos
Seguridad informática
Vulnerabilidades
MYSQL
title_short Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado
title_full Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado
title_fullStr Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado
title_full_unstemmed Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado
title_sort Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado
dc.creator.fl_str_mv Cuadro Ardila, Jairo
Ardila Chacón, Nanci Yoana
Corzo Ardila, Leidy Marcela
dc.contributor.advisor.none.fl_str_mv Castellanos Guarín, Luis Fernando
dc.contributor.author.none.fl_str_mv Cuadro Ardila, Jairo
Ardila Chacón, Nanci Yoana
Corzo Ardila, Leidy Marcela
dc.subject.spa.fl_str_mv Bases de datos
Seguridad informática
Vulnerabilidades
MYSQL
topic Bases de datos
Seguridad informática
Vulnerabilidades
MYSQL
description Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas. En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace que los encargados de ella tengan que buscar estrategias poco confiables o simplemente la limiten al mínimo aceptable (Antivirus – Firewalls), lo que incrementa la vulnerabilidad y los riesgos de ataques. En el caso particular se quiere llegar a que se convierta en espacio vital, (Otalora, 2016) La problemática descrita anteriormente, permitió la documentación de un estudió de seguridad informática para las bases de datos ya que este entorno se convierte en blanco de ataques informáticos como el robo de identidad y algunas caídas sospechosas del sistema. Con el fin de evaluar las vulnerabilidades que existen. Se creó un servidor virtual con un aplicativo web que contiene una base de datos y lo que se quiere es aumentar la seguridad y reducir las amenazas en la aplicación para así documentarla.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017
dc.date.accessioned.none.fl_str_mv 2019-07-31T18:38:58Z
dc.date.available.none.fl_str_mv 2019-07-31T18:38:58Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/13123
dc.identifier.bibliographicCitation.spa.fl_str_mv Cuadro Ardila, J., Ardila Chacón, N. Y. y Corzo Ardila, L. M. (2017) Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/13123
url https://hdl.handle.net/20.500.12494/13123
identifier_str_mv Cuadro Ardila, J., Ardila Chacón, N. Y. y Corzo Ardila, L. M. (2017) Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/13123
dc.relation.references.spa.fl_str_mv Acunetix. (23 de enero de 2017). Cross-site Scripting (XSS) Attack. Obtenido de http://www.acunetix.com/websitesecurity/cross-site-scripting/
American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno.
Aner, grupo. (12 de 09 de 2016). ONYX SYSTEM. Obtenido de https://onix-systems.com/
Aponte. (10 de 06 de 2014). Estudio y gestión de vulnerabilidades informáticas. Obtenido de http://revistas.uptc.edu.co/index.php/ingenieria/article/view/2791/4356
Aponte, Freddy. (10 de 06 de 2014). Estudio y gestión de vulnerabilidades informáticas. Obtenido de http://revistas.uptc.edu.co/index.php/ingenieria/article/view/2791/4356
Colombia, Csic. (17 de 10 de 2012). Congreso Superintendencia de Industria y Comercio. Recuperado el 28 de octubre de 2016, de http://www.sic.gov.co/
Commons, Creative. (03 de Diciembre de 2012). OWASP. Obtenido de https://www.owasp.org/index.php/Inyecci%C3%B3n_SQL
Culturacion. (17 de 02 de 2015). culturacion. Recuperado el 06 de diciembre de 2016, de http://culturacion.com/que-es-mysql/
FEDESOFT. (22 de 03 de 2017). Colombia el cuarto pais mas vulnerable de america latina en seguridad informatica. Obtenido de WWW.FEDESOFT.ORG.CO
Fundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista Latinoamericana de Psicología. Obtenido de http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissions
Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.
Icetex. (2014). icetex. Recuperado el 28 de octubre de 2016, de habeas data: https://www.icetex.gov.co/dnnpro5/es-co/pagos/cuentasencartera/habeasdata.aspx
Iso. (15 de 06 de 2007). iso 2007. Obtenido de http://iso27000.es/iso27002.html
Iso. (3 de 09 de 2009). iso 27000-1. Obtenido de http://www.iso.org/iso/home.htm maestrodelweb. (10 de 04 de 2015). Obtenido de //www.maestrosdelweb.com/editorial.
MITRE, The. (18 de enero de 2017). CWE. Obtenido de https://cwe.mitre.org/data/definitions/89.html
NeaSTDL. (03 de 06 de 2015). Métodos de ataques y vulnerabilidades de las bases de datos. . Obtenido de http://www.buenastareas.com/ensayos/M%C3%A9todos-De-Ataque-y-Vulnerabilidades-De/25016957.html
Otalora, C. (14 de 1 de 2016). http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdf. Obtenido de http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdf
Otalora, Carlos. (14 de 01 de 2016). http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdf. Obtenido de http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdf
Polomino, Omar. (2012). el palomo. Recuperado el 12 de diciembre de 2016, de http://www.el-palomo.com/wp-content/uploads/2012/05/Session%20Hijacking%20-LATAM%20TOUR%20PERU%202012-Bv1.3.pdf
Preprocesor, Php hypertext. (s.f.). PHP. Recuperado el 12 de Diciembre de 2016, de http://php.net/manual/es/security.database.sql-injection.php
Riffo, M. (2009). universidad austral de chile. Obtenido de http://cybertesis.uach.cl/tesis/uach/2009/bmfcir564v/doc/bmfcir564v.pdf
Ruben Velasco. (25 de 04 de 2015). Obtenido de https://www.redeszone.net/2015/04/25/seguridad-web-owasp-zap/
Stuart McClure. (22 de 03 de 2017). Sim. Secretos y Soluciones para seguridad de redes , 9.10. Obtenido de Hackers.
Trias, f. (2005). Obtenido de http://unesdoc.unesco.org/images/0013/001390/139028s.pdf
Unam. (22 de 03 de 2017). dgtic . Obtenido de http://www.seguridad.unam.mx/documento/?id=35
Unlu. (03 de 03 de 2015). seguridad informatica. Obtenido de http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
Yanguez, J. R. (14 de julio de 2014). Universidad politecnica de madris. Obtenido de http://oa.upm.es/32786/
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.spa.fl_str_mv 51 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bucaramanga
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/b24d05ec-9de5-4477-ad96-924cf10bd8b8/download
https://repository.ucc.edu.co/bitstreams/85ddbc87-bc82-48f5-9831-6589b14ba8cf/download
https://repository.ucc.edu.co/bitstreams/4788734f-3657-4c83-b6a8-022e9ed98f3b/download
https://repository.ucc.edu.co/bitstreams/fb973489-600d-4023-b1f0-4368ae03841e/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
c0455dcbf967a7335ae890946fa6821d
08ab2b29a105484b48040c233a22fc63
fc9bcd7fcdfa400d586b1a17bcd82991
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247250031804416
spelling Castellanos Guarín, Luis FernandoCuadro Ardila, JairoArdila Chacón, Nanci YoanaCorzo Ardila, Leidy Marcela2019-07-31T18:38:58Z2019-07-31T18:38:58Z2017https://hdl.handle.net/20.500.12494/13123Cuadro Ardila, J., Ardila Chacón, N. Y. y Corzo Ardila, L. M. (2017) Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/13123Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas. En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace que los encargados de ella tengan que buscar estrategias poco confiables o simplemente la limiten al mínimo aceptable (Antivirus – Firewalls), lo que incrementa la vulnerabilidad y los riesgos de ataques. En el caso particular se quiere llegar a que se convierta en espacio vital, (Otalora, 2016) La problemática descrita anteriormente, permitió la documentación de un estudió de seguridad informática para las bases de datos ya que este entorno se convierte en blanco de ataques informáticos como el robo de identidad y algunas caídas sospechosas del sistema. Con el fin de evaluar las vulnerabilidades que existen. Se creó un servidor virtual con un aplicativo web que contiene una base de datos y lo que se quiere es aumentar la seguridad y reducir las amenazas en la aplicación para así documentarla.Nowadays the computer world is moving between a growing scenario of electronic anomalies, weak regulations, and increasingly limited protection technologies. In the case of Latin America, the lack of a budget assigned to information security should be added, so that those in charge of it should seek out unreliable strategies or simply limits to an acceptable mínimum (Antivirus - Firewalls), which increases vulnerability and risk of attack. In the particular case we want to become a living space, (Otálora, 2016) The problem described above allowed the documentation of a computer security study for databases and that this environment becomes a target of computer attacks such as identity theft and some suspects of the system. In order to evaluate the vulnerabilities that exist. We created a virtual server with a web application that contains a database and we want to increase security and reduce the threats in the application for documentation.Lista De Figuras y Tablas. -- 1. Descripción. -- 2.Abstracts. -- 3. Equipo De Trabajo. -- 4. Introducción. -- 5. Planteamiento del Problema. -- 6. Justificación. -- 7. Descripción del proyecto. -- 7.1 Pregunta de investigación. -- 8. Objetivos. -- 8.1 Objetivo General. -- 8.2 Objetivos Específicos. -- 9. Marco Teórico. -- 9.1 Marco Conceptual. -- 9.2 Estado del Arte. -- 9.3 Normas y estándares ISO. -- 9.4.1 Protección De A La Información. -- 10. Metodología. -- 11. Procedimiento. -- 11.1 Diagrama Entidad Relación. -- 11.2 Topología De Red. -- 11.3 Configuración Del Servidor E Implementación Del Aplicativo Con La Base De Datos. -- 11.3.1 Creación De La Estructura De La Base De Datos. -- 11.3.2 Crear Entorno Web Usando HTML Y Conexión Con La Base De Datos En MYSQL Con PHP. -- 12. Análisis De Vulnerabilidades. -- 12.1 Análisis Con La Herramienta OWASP Zap. -- 12.1.2 Detalles Del Informe De Vulnerabilidades. -- 12.1.3 Falla Por Inyección SQL. -- Clasificación: CWE-89. -- 12.1.4 Información Del Ataque. -- 12.1.5 Puntos Críticos. -- 12.1.6 Ejemplo Práctico Del Ataque. -- 12.2 Análisis Realizado Por La Herramienta Acunetix. -- 12.2.1 Cross Site Scripting (XSS). -- 12.2.2 Ejemplo Práctico Del Ataque. -- 14. Conclusiones. -- 14. Discusión. -- 15. Referencias. -- 16. Anexos.jairo.cuadros@campusucc.edu.conanci.ardila@campusucc.edu.coleidy.corzoa@campusucc.edu.co51 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaBases de datosSeguridad informáticaVulnerabilidadesMYSQLDocumentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controladoTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbAcunetix. (23 de enero de 2017). Cross-site Scripting (XSS) Attack. Obtenido de http://www.acunetix.com/websitesecurity/cross-site-scripting/American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno.Aner, grupo. (12 de 09 de 2016). ONYX SYSTEM. Obtenido de https://onix-systems.com/Aponte. (10 de 06 de 2014). Estudio y gestión de vulnerabilidades informáticas. Obtenido de http://revistas.uptc.edu.co/index.php/ingenieria/article/view/2791/4356Aponte, Freddy. (10 de 06 de 2014). Estudio y gestión de vulnerabilidades informáticas. Obtenido de http://revistas.uptc.edu.co/index.php/ingenieria/article/view/2791/4356Colombia, Csic. (17 de 10 de 2012). Congreso Superintendencia de Industria y Comercio. Recuperado el 28 de octubre de 2016, de http://www.sic.gov.co/Commons, Creative. (03 de Diciembre de 2012). OWASP. Obtenido de https://www.owasp.org/index.php/Inyecci%C3%B3n_SQLCulturacion. (17 de 02 de 2015). culturacion. Recuperado el 06 de diciembre de 2016, de http://culturacion.com/que-es-mysql/FEDESOFT. (22 de 03 de 2017). Colombia el cuarto pais mas vulnerable de america latina en seguridad informatica. Obtenido de WWW.FEDESOFT.ORG.COFundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista Latinoamericana de Psicología. Obtenido de http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissionsHernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.Icetex. (2014). icetex. Recuperado el 28 de octubre de 2016, de habeas data: https://www.icetex.gov.co/dnnpro5/es-co/pagos/cuentasencartera/habeasdata.aspxIso. (15 de 06 de 2007). iso 2007. Obtenido de http://iso27000.es/iso27002.htmlIso. (3 de 09 de 2009). iso 27000-1. Obtenido de http://www.iso.org/iso/home.htm maestrodelweb. (10 de 04 de 2015). Obtenido de //www.maestrosdelweb.com/editorial.MITRE, The. (18 de enero de 2017). CWE. Obtenido de https://cwe.mitre.org/data/definitions/89.htmlNeaSTDL. (03 de 06 de 2015). Métodos de ataques y vulnerabilidades de las bases de datos. . Obtenido de http://www.buenastareas.com/ensayos/M%C3%A9todos-De-Ataque-y-Vulnerabilidades-De/25016957.htmlOtalora, C. (14 de 1 de 2016). http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdf. Obtenido de http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdfOtalora, Carlos. (14 de 01 de 2016). http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdf. Obtenido de http://stadium.cjo.co/preview/.php?url=/bitstream/10596/8893/1/91256694.pdfPolomino, Omar. (2012). el palomo. Recuperado el 12 de diciembre de 2016, de http://www.el-palomo.com/wp-content/uploads/2012/05/Session%20Hijacking%20-LATAM%20TOUR%20PERU%202012-Bv1.3.pdfPreprocesor, Php hypertext. (s.f.). PHP. Recuperado el 12 de Diciembre de 2016, de http://php.net/manual/es/security.database.sql-injection.phpRiffo, M. (2009). universidad austral de chile. Obtenido de http://cybertesis.uach.cl/tesis/uach/2009/bmfcir564v/doc/bmfcir564v.pdfRuben Velasco. (25 de 04 de 2015). Obtenido de https://www.redeszone.net/2015/04/25/seguridad-web-owasp-zap/Stuart McClure. (22 de 03 de 2017). Sim. Secretos y Soluciones para seguridad de redes , 9.10. Obtenido de Hackers.Trias, f. (2005). Obtenido de http://unesdoc.unesco.org/images/0013/001390/139028s.pdfUnam. (22 de 03 de 2017). dgtic . Obtenido de http://www.seguridad.unam.mx/documento/?id=35Unlu. (03 de 03 de 2015). seguridad informatica. Obtenido de http://www.seguridadinformatica.unlu.edu.ar/?q=node/12Yanguez, J. R. (14 de julio de 2014). Universidad politecnica de madris. Obtenido de http://oa.upm.es/32786/PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/b24d05ec-9de5-4477-ad96-924cf10bd8b8/download3bce4f7ab09dfc588f126e1e36e98a45MD52ORIGINAL2017_Documentar_vulnerabilidades.pdf2017_Documentar_vulnerabilidades.pdfTrabajo de gradoapplication/pdf1381849https://repository.ucc.edu.co/bitstreams/85ddbc87-bc82-48f5-9831-6589b14ba8cf/downloadc0455dcbf967a7335ae890946fa6821dMD51THUMBNAIL2017_Documentar_vulnerabilidades.pdf.jpg2017_Documentar_vulnerabilidades.pdf.jpgGenerated Thumbnailimage/jpeg3643https://repository.ucc.edu.co/bitstreams/4788734f-3657-4c83-b6a8-022e9ed98f3b/download08ab2b29a105484b48040c233a22fc63MD53TEXT2017_Documentar_vulnerabilidades.pdf.txt2017_Documentar_vulnerabilidades.pdf.txtExtracted texttext/plain66507https://repository.ucc.edu.co/bitstreams/fb973489-600d-4023-b1f0-4368ae03841e/downloadfc9bcd7fcdfa400d586b1a17bcd82991MD5420.500.12494/13123oai:repository.ucc.edu.co:20.500.12494/131232024-08-28 16:39:41.787restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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