Inyección SQL: El Hackeo Más Sencillo y Peligroso que Existe

Поділитися
Вставка
  • Опубліковано 25 жов 2024

КОМЕНТАРІ • 206

  • @xMigma
    @xMigma  2 місяці тому +36

    Para probar todo lo que ofrece Brilliant durante 30 días totalmente gratis, visita brilliant.org/Migma/ . También obtendrás un 20% de descuento en la suscripción anual Premium de Brilliant.

    • @danielengongamitogoandong7096
      @danielengongamitogoandong7096 2 місяці тому

      Ya decía yo que esta voz me sonaba en algún sitio 😂😂, memorias de pez 😂😂

    • @matiasdelgado9372
      @matiasdelgado9372 2 місяці тому

      😊

    • @pasajuegos12
      @pasajuegos12 2 місяці тому

      Estaba viendo el video y comentabas que dejarias el codigo en descripcion, pero no lo veo, y pudiera pensar que no lo hiciste 'por seguridad' pero a dia de hoy, quien quiere algo, lo va a encontrar o terminar de copiar por mostrarlo

    • @user-master33e7g2
      @user-master33e7g2 Місяць тому

      Video y ejercicios absurdos, solo te dedicas a engañar con este tipo de videos. 😠👎
      Con esto ya demuestras que eres de las personas que te gusta engañar 👎👎

  • @alex_1772
    @alex_1772 2 місяці тому +227

    4 años estudiando programación y te explicas mejor que muchos profesores que he tenido. Me ha encantado el vídeo.

  • @hakuowlo2449
    @hakuowlo2449 2 місяці тому +430

    Recuerdo que de niño, tipo 2009, me ponia a hacer este tipo de hacks que aprendia en un foro de hacking, solo pude "hackear" webs abandonadas que ya fueron previamente hackeadas xd

    • @SAKURAKU.
      @SAKURAKU. 2 місяці тому +8

      jajajajaja

    • @Gatuxlaza
      @Gatuxlaza 2 місяці тому +67

      El hacker más peligroso del universo 616

    • @TrinitarioPerezIrles-vt4hk
      @TrinitarioPerezIrles-vt4hk 2 місяці тому

      😂😂😂😂

    • @harcherr
      @harcherr 2 місяці тому +3

      Nos pasó a muchos🤣🤣🤣🤣🤣🤣

    • @CabaBoy
      @CabaBoy 2 місяці тому +2

      Eso me pasa a mí desde siempre 😢

  • @marcomunoz2004
    @marcomunoz2004 2 місяці тому +74

    Video perfecto. Ya sabía más o menos de que iba la cosa porque estudio ingeniería informática y este tipo de fallos los escuché en una conferencia que vinieron a hacer en la universidad. De todos modos me he quedado de principio a fin en el video por la forma en que comunicas, la edición y la forma en la que combinas dinamismo con enseñar, es decir, has sido super conciso y lo valoro mucho. Buen video crack!

  • @ecavero1
    @ecavero1 2 місяці тому +34

    Hace tiempo vi un blog en la que enseñaba a hacer inyección SQL a ciegas (blind SQL injection). Sería interesante tener ejemplos prácticos como en este video. Muy buen trabajo!

  • @albertolozano9434
    @albertolozano9434 2 місяці тому +44

    Que explicación, mis respetos esto si es programar no como otros

  • @isabelyflorencio
    @isabelyflorencio 3 дні тому

    Excelente la explicación. La entiende hasta alguien que no sepa programar, que no es mi caso. Conciso, simple y claro. En todo sistema hay muchas puertas para entrar, más cuando el hacker tiene tiempo para buscarlas y el programador no lo tiene para prevenir.

  • @madararog
    @madararog 2 місяці тому +13

    Eres el mejor, que digo, eres el P. Amo Migma. Hacía más de quince años que había leído sobre eso en foros y demás, pero nunca me había enterado tan bien como ahora. Me ha encantado el vídeo.

  • @Pericoflexible2
    @Pericoflexible2 2 місяці тому +31

    Gracias. Por eso, es importante usar SP (Store Procedures) y no querys en texto; además validar en el FE y BE nulos y colocar los parámetros. Y obviamente, encriptar la contraseña [si lo se, hay muchas formas de desencriptar] para que por lo menos no estén tan a la mano. Y OBVIO, cuando consultas algo NUNCA REGRESES EL PASSWORD en el JSON; además de usar Token y que el mismo dure X tiempo según las necesidades, y evitar el uso de "multi" sesiones, es decir, que te permita entrar en la laptop, pc, tablet y celular al mismo tiempo con un mismo usuario... No... No eso no está bien... En fin, cada quien con sus prácticas.

    • @francogiova8818
      @francogiova8818 2 місяці тому

      Por qué evitar el uso de multi sesiones? Pregunto desde la ignorancia

    • @Pericoflexible2
      @Pericoflexible2 2 місяці тому

      @@francogiova8818 En un sistema de información, es "peligroso" ya que si el usuario está trabajando en su laptop, luego en su celular y deja las sesiones abiertas y por ejemplo alguien toma su celular y tiene la sesión abierta y empieza hacer cambios en algo importante, pues lo está haciendo usando la cuenta de alguien y luego hay problemas y el usuario va decir: "yo, no fuí.... Aunque diga que fuí yo, yo no me acuerdo. Eso lo permite tú sistema, y previste tal problema". Es una buena probabilidad que pase al permitir multi sesiones al mismo tiempo.

    • @tigreonice2339
      @tigreonice2339 Місяць тому

      Cómo limitas el número se sesiones?

    • @Pericoflexible2
      @Pericoflexible2 Місяць тому

      @@tigreonice2339 Pon tus reglas.

  • @bbkmg256
    @bbkmg256 2 місяці тому +30

    Que interesante, justo tengo que preparar un trabajo de analisis sobre SQLi para mi facultad xd, alto timing xd

    • @Akzule
      @Akzule 2 місяці тому +6

      Agradece a Google que recopila tus datos para ayudarte.

  • @oscar-mw9in
    @oscar-mw9in 2 місяці тому +4

    Por fin aprendí como las comillas y los condicionales se insertan y modifican la query, muchas gracias!!

  • @juanpabloromerorodriguez6005
    @juanpabloromerorodriguez6005 2 дні тому

    Excelente video!! Y excelente el formato práctico! Mas así!

  • @iangiurda
    @iangiurda 2 місяці тому +4

    Esta genial el video hace mucho había escuchado el concepto pero nunca había visto un ejemplo, ahora entiendo perfecto el tema.

  • @adolfo_fiori
    @adolfo_fiori 2 місяці тому +8

    explicas muy bien, manejas muy bien la didáctica!!

  • @gabryproject
    @gabryproject 2 місяці тому +60

    Webs con solo html estático: estoy joya 🤑

    • @RamssCoreM
      @RamssCoreM 2 місяці тому +19

      La consola del navegador: Hola bb 😘

    • @Fede_Aran3
      @Fede_Aran3 2 місяці тому +2

      JAJAJAJA

  • @ritsukasa
    @ritsukasa 14 днів тому +1

    una vez hace muchos años uno de mis hermanos probó una inyección sql que salía reportada como vulnerabilidad ya corregida no recuerdo si era de wordpress o que. La probó en una página con foros de alguien... y funcionó, y la página estuvo caida un tiempo porque se borraron los usuarios si mal no recuerdo. Por lo visto quien haya estado detrás no tenía respaldos y no tenía el software actualizado. Mi hermano se sintió culpable, dejó esperar un tiempito sí y luego envió mensaje al de la página explicando lo que pasó y pidiendo disculpas... el de la página respondió buena tela y siendo autocrítico diciendo que no había aplicado los parches de seguridad en la página o algo similar.

  • @toxdes1
    @toxdes1 2 місяці тому +5

    9:16 jajaja acabo de entender el porqué. Muchas gracias jajajaja algo tan básico y eso nunca nos dijeron en el curso , sino que tengan cuidado bla bla

  • @JoelPasapera
    @JoelPasapera 2 місяці тому +4

    podrias hacer mas videos de como evitar las inyecciones sql en casos mas avanzados porfavor ? seria muy util como protegerse contra ello

  • @CritickalTvRandom
    @CritickalTvRandom 2 місяці тому +2

    Muy cool. Yo estoy rehaciendo un proyecto del instituto para aprender nuevas practicas y uno de los errores que tengo es justamente éste. Y no lo sabía hasta hoy XD.

  • @paucapellades6724
    @paucapellades6724 2 місяці тому +2

    No dudes en hacer mas videos de este estilo!

  • @DessireMiranda-ko1dr
    @DessireMiranda-ko1dr 2 місяці тому

    Buen video, explicado de manera rapida y facil, me encantaria que subas mas videos de este estilo sobre otras vulnerabilidades.

  • @roxyagev5601
    @roxyagev5601 2 місяці тому +28

    Que extraño, según recuerdo en SLQ se tiene que crear una base de datos aparte a menos que los soretes usaran el públic para sus bases de datos, en ese caso se usa el famoso select, from where

    • @darckafull
      @darckafull 2 місяці тому +7

      Muchos instalan la base de datos sin modificar las configuraciones y no satinizan las entradas (inputs).

    • @mariomorenomexico
      @mariomorenomexico 4 дні тому

      ROXY ERES MUY BONITA E INTELIGENTE. ME ENCANTA TU PLAYLIST DE "TECNO".

  • @sergiomonge5324
    @sergiomonge5324 2 місяці тому

    Muy bien chaval, he visto varios videos tuyos y estan muy bien explicados. Lo haces de forma sencilla, pero explicas como si tuiveras 20 años más.

  • @JesusCabezaHsa
    @JesusCabezaHsa Місяць тому

    Excelente video Migma. Puedes seguir haciéndolos así que de seguro serán un éxito. Ahh, y gracias por dar a conocer Brilliant, tiene muy buena pinta.

  • @ElPinguinoDeMario
    @ElPinguinoDeMario 2 місяці тому +2

    Buenísimo vídeo!! Muy crack ;)

    • @xMigma
      @xMigma  2 місяці тому

      Muchas gracias!!!

  • @juanmafa9801
    @juanmafa9801 2 місяці тому +1

    Que buen video está todo super claro, justo tenia dudas sobre este tema, gracias.

  • @jamilmendez492
    @jamilmendez492 2 місяці тому

    Wow te superaste muchísimo, hace rato yt no me mostraba tus vídeos. Saludos

  • @PhaiMei
    @PhaiMei 2 місяці тому +1

    Haces un contenido de 10, rey. Enhorabuenísima por tu trabajo!

  • @TriMkort
    @TriMkort Місяць тому

    Uff que buen video muy practico y muy acertado con la info se entiende bastante gracias

  • @trucosdelpchd
    @trucosdelpchd 2 дні тому

    excelente video, bien explicado ufff mejor que mi profesor de programación jajaja

  • @galletaleekun3869
    @galletaleekun3869 2 місяці тому +1

    😮😮😮 ¡Definitivamente me gusta este tipo de videos! 🤩👍🎉 Te has ganado mi like y un nuevo suscriptor. Espero vengan más videos para seguridad más adelante

  • @alexisdjlive
    @alexisdjlive Місяць тому

    Excelente video. Me gustaria que hicieras un video explicando la vulnerabilidad de desbordamiento de buffer.

  • @spt.1988
    @spt.1988 Місяць тому +2

    Por eso simpre intenta usar frameworks y además un backup diario!

  • @idsoftware7
    @idsoftware7 2 місяці тому

    Ejemplo sencillo de SQL Injection. gracias!

  • @victorfernandezrosales3631
    @victorfernandezrosales3631 17 днів тому

    Excelente explicación del video, saludos

  • @shitoryu1991
    @shitoryu1991 2 місяці тому +1

    Que bien explicado, excelente video, he notado una cosa, lo del Id del usuario, ¿ese dato no se puede explotar también con la inyección de sql?, personalmente veo el id autobumerico como una debilidad ya que es más fácil probar con números que intentar adivinar un usuario que es un string.

  • @tomasponce9409
    @tomasponce9409 2 місяці тому +5

    La importancia de usar ORMs y tener un buen algoeitmo de validación de datos:)

  • @LaRetroCaverna
    @LaRetroCaverna 2 місяці тому +1

    Perfecto. Ya tengo un vídeo que mandarles a los clientes por mail cada vez que nos llaman para quejarse de que no permitamos conexiones externas a las DB en los Hostings xD

  • @jimi_valens
    @jimi_valens 2 місяці тому

    No entendí absolutamente nada, pero me encantó el video, justo estaba buscando a alguien que usara la consola. Que hayan más videos así

  • @AlexanderWoker
    @AlexanderWoker 2 місяці тому +2

    Con amigos como tu quien necesita suerte😅espero algún dia ser como tu o conocer alguien como tu :(

  • @IsaacNewton80735
    @IsaacNewton80735 Місяць тому +1

    Esto no funciona con backends hechos con ORMs, porque usan Prepared Statements en las queries, para evitar se confundan datos con código

  • @enzomoreyra3905
    @enzomoreyra3905 2 місяці тому

    Muy bueno tus videos. Y sí, estaría bueno también más videos así, para variar. Saludos

  • @JhonathanAngarita
    @JhonathanAngarita Місяць тому

    muy interesante ya usaba el interrogante pero no sabía que con eso solucionaba el problema de inyecciones sql

  • @antoniohernandezam
    @antoniohernandezam 2 місяці тому

    Hola amigo me ha encantado el patrocinador de este video, gracias!

  • @pipelonsogames
    @pipelonsogames 2 місяці тому

    Valla, no sabia que eso se podia hacer, de ahora en adelante ya no voy a concatenar en consultas sql en mi codigo, gracias por el video

  • @yesmangunera9574
    @yesmangunera9574 16 годин тому

    yo uso Entity framework en ASP net core y el JWtoken luego en el front uso interceptores de rutas con angular

  • @nananan-7582
    @nananan-7582 2 місяці тому

    justo ayer tuve una clase de base de datos y el profesor nos explicó el tema de inyección SQL

  • @mw_1203
    @mw_1203 Місяць тому

    No es tanto la complejidad de un ataque, sino el tamaño de la vulnerabilidad que lo puede hacer sencillo

  • @Satgonsar
    @Satgonsar 2 місяці тому

    Me encantó, muy bien explicado!

  • @AGT117
    @AGT117 2 місяці тому

    Hey muy útil el vídeo y bien explicado!!

  • @richardjimenezb
    @richardjimenezb 5 днів тому

    yo uso stored procedure para ejecutar el query de busqueda del usuario y tambien encripto con md5 la clave

  • @saimon9650
    @saimon9650 10 днів тому

    Sos un genio, la verdad q en el instituto nunca me enseñaron eso... gracias por el consejo y ya me das a entender q puede haber tantas vulnerabilidades q debo tener en cuenta... una duda... no se si lo explicaste, pero a q te referis con 1=1?

    • @KerbalBasado
      @KerbalBasado 4 дні тому

      Utiliza el OR 1=1 para que el codigo tenga que elegir entre la contraseña que puso el hacker o que determine que 1 sea igual a 1. Como la contraseña que puso el hacker está vacia porque no hay nada escrito entre las comillas '' '' entonces el programa analiza la otra opción, la del 1=1. Como 1=1 es verdad entonces aprueba el login.

  • @droneandoporcostarica
    @droneandoporcostarica 2 місяці тому

    creo que cualquier programador debería tener en cuenta que la validación no se debe hacer directamente en base de datos
    La primera vez que hice un login lo hice de manera que sólo le pedía a la BD que encriptara lo que el usuario puso en el campo contraseña, y que me devolviera la contraseña del usuario ingresado, guardada en BD (que ya está encriptada), luego procedía a comparar si ambas eran iguales, o el caso de que no existiera dicho usuario. Al tiempo que construía mi sentencia dinámicamente, pasando como argumento el usuario ingresado, en lugar de construir una sentencia directa.
    Siento que para ser la primera vez que lo hacía, la hice bien

  • @ImperiosdeIntriga
    @ImperiosdeIntriga 2 місяці тому +2

    Y yo que pensaba que mi contraseña '123456' era segura... ¡Gracias por abrirme los ojos! 😂

  • @aldoandrade7u7
    @aldoandrade7u7 2 місяці тому +1

    Muy buen video y bien explicado

  • @felipemedinasalvatierra2094
    @felipemedinasalvatierra2094 2 місяці тому +1

    En los años antes este ataque era muy comun y efectivo ahora ya no, todo programador y desarrollador deberia tener esto bien claro como protergerse (tan solo con parametrizar las querys hacia un bd bastaria).

  • @arturosalas7290
    @arturosalas7290 День тому

    me gusto mucho la explicacion

  • @thedronixgamerx4649
    @thedronixgamerx4649 2 місяці тому

    Sigue subiendo videos así 🙏🏻

  • @jh060284
    @jh060284 2 місяці тому

    Gracias por el tips, está genial

  • @ArnessBerzerk
    @ArnessBerzerk 2 місяці тому

    tienes cursos sobre estas cosas, crqck y demas ?

  • @SimonJPaladinus
    @SimonJPaladinus 2 місяці тому

    Buen video, migma 🌟

  • @marciosanchez9397
    @marciosanchez9397 2 місяці тому

    Muy muy bien video, felicitaciones!

  • @matiaskg15
    @matiaskg15 2 місяці тому +1

    Entiendo que para esto uno debe tener información previa de los nombres de las tablas, obviamente podés adivinar las típicas de User y Password pero imagino que ya no se deben usar esos nombres

    • @xMigma
      @xMigma  2 місяці тому

      Para algunas cosas de las que se hacen en el vídeo si, pero otras no. Además, como digo, este tutorial es básico, con la propia inyección sql puedes obtener nombres de tablas etc.

  • @iamvitaljt
    @iamvitaljt 2 місяці тому

    Buen video, está buena la temática

  • @mr.fabian8471
    @mr.fabian8471 2 місяці тому

    Disculpa la pregunta la animacion que hiciste para explicar lo de SQL la hiciste en after effects ?

  • @juanjopec
    @juanjopec 2 місяці тому +3

    "...es que nadie piensa en las SP..." (meme Simpson)

  • @thomasSj4
    @thomasSj4 Місяць тому +1

    migma cada 5 segundos: 🤨

  • @nicolasapud5452
    @nicolasapud5452 2 місяці тому

    Excelente explicación.

  • @johnv11ag
    @johnv11ag 2 місяці тому

    Muy buen video! Podrias hacer uno sobre los virus de zero click?

  • @huntingpestcontrol7587
    @huntingpestcontrol7587 2 місяці тому

    buena explicacion para que se entienda lo de inyeccion sql, pero no es bueno poner tu query embebido en tu codigó por eso puedes hacer inyeccion sql, la manera correcta es usar un stored procedure donde el usuario y contraseña se pasan y es mucho mas seguro y la inyeccion sql ya no funcionaria, pruebalo y haces otro video, para que los que ven tus videos conozcan mas del tema. saludos

    • @aragonenred
      @aragonenred Місяць тому

      podes poner la query SQL dentro de tu codigo, si usas Statements no deberias tener problema con inyeccion sql. Alguno que me diga si estoy equivocado por favor

    • @hectorleonelperezramirez1226
      @hectorleonelperezramirez1226 Місяць тому

      @@aragonenred es correcto, utilizar staments o consultas parametrizadas ayuda a prevenir injetcs

  • @juanluishercules2130
    @juanluishercules2130 9 днів тому

    Gracias por este video

  • @LuminaTec_A
    @LuminaTec_A Місяць тому

    " La Generación de CRISTAL aún en pañales "

  • @alexanderjosuemontoyabonif9568
    @alexanderjosuemontoyabonif9568 2 місяці тому

    Excelente video 🎉

  • @great_gatsby_92
    @great_gatsby_92 9 днів тому +2

    Muy buen video, pero alguien sabe donde puedo revisar el código para probarlo yo, si no escuche mal comenta que lo subiría para descargar.

  • @spaceexplorer-c6i
    @spaceexplorer-c6i Місяць тому

    bro estudio ciberseguridad y esto me ha explotado la cabeza

  • @sempiterno3243
    @sempiterno3243 2 місяці тому +5

    Yo lo hice hace mucho tiempo atrás en servidores de juegos piratas baratos, me generaba items en mi cuenta, fue hermoso, pero fue copy-paste xD

  • @pyarroz-hi3hw
    @pyarroz-hi3hw 2 місяці тому

    Desde que me explicaron eso, para cada login empecé a utilizar procedimientos almacenados en las bases de datos xd

  • @joelagustintoribiopolanco5049
    @joelagustintoribiopolanco5049 2 місяці тому +1

    Otros consejos es utilizar ORM ya que los ORM vienen con sanitización aplicada y así evitan inyecciones sql

  • @Damian_N601
    @Damian_N601 2 місяці тому

    Muy Interesante Migma Gracias

  • @jdtx_11
    @jdtx_11 2 місяці тому

    Que buen video, que editor de código es ese?

  • @blaik203
    @blaik203 2 місяці тому +4

    Hackerman

  • @saimon9650
    @saimon9650 10 днів тому

    como hacemos para saber los nombres te las entidades y atributos q manejan?

  • @herig
    @herig 2 місяці тому

    Hola Migma, podrías hacer un video sobre el Script Tron, si realmente es útil y no es peligroso o como afecta a tu sistema. Muchas gracias

  • @matiasbidarte8874
    @matiasbidarte8874 2 місяці тому

    Que editor de código usa?

  • @JValenteM92
    @JValenteM92 2 місяці тому +1

    Estuvo buena la explicación... Pero por suerte ya había sanitizado las entradas de los campos, lo intente y no me dejo...

  • @haggenx1
    @haggenx1 2 місяці тому

    Gracias, interesante dato

  • @LuisGutierrez-zn9qz
    @LuisGutierrez-zn9qz 2 місяці тому +1

    gracias, ahora voy a borrar las bases de datos de mis compañeros de sus proyectos escolares :)

  • @Jaimito1980
    @Jaimito1980 2 місяці тому

    Genial Bro. 🙂🙋🏻‍♂️🇵🇪

  • @MrRui-xd
    @MrRui-xd 2 місяці тому +2

    Aprendi sql con un solo video xd

  • @bigalejoinc.8108
    @bigalejoinc.8108 2 місяці тому

    Que navegador es ese que utilizas?

  • @kevinpastran4675
    @kevinpastran4675 2 місяці тому

    No sabía de esto. Y eso que trabajo con SQL diariamente 😮

  • @GiiKeY
    @GiiKeY 2 місяці тому

    muy piola tu video amigo .

  • @kenshylee6663
    @kenshylee6663 2 місяці тому

    Que acaso poner marcadores de posicion no es lo que te enseñan en las primeras clases de programacion ( en general ) para evitar este tipo de cosas ?

  • @bondwell1979
    @bondwell1979 2 місяці тому +1

    Dudo que cualquier web sería no tenga un mínimo de código que filtre sql en los post y get. La inyección sql es algo que se usaba mucho pero a día de hoy está bastante controlado

  • @jotauve
    @jotauve 2 місяці тому

    Cuando dijo por primera vez "Sony Pictures" escuché Sony Pichas 😭

    • @xMigma
      @xMigma  2 місяці тому +3

      Primo hermano de Sony Vergas

  • @nicolasdecicilia9195
    @nicolasdecicilia9195 Місяць тому

    Funciona para brillante?

  • @XMrtNN
    @XMrtNN 2 місяці тому

    Menos mal ya sabía usar el método de los interrogantes sin saber bien esto 😅

    • @hectorleonelperezramirez1226
      @hectorleonelperezramirez1226 Місяць тому +1

      es que en la uni solo te dicen que usar signos representan los campos de la tabla, cuando realmente va mas allá de eso.

  • @josedanielcontrerasperez723
    @josedanielcontrerasperez723 2 місяці тому

    Hoy en día los lenguajes y los framework ya es difícil de hacer ese tipo de inyecciones

  • @camiloalvarez0
    @camiloalvarez0 2 місяці тому

    Buen video para principiantes

  • @lukasdowd
    @lukasdowd 2 місяці тому +1

    Little Bobby Tables.