Vulnerabilidades de Injeção

Intermediário

Explore falhas críticas de injeção na web, incluindo Injeção de Comando e Injeção de SQL (SQLi). Aprenda técnicas de exploração manual e automatize o comprometimento de bancos de dados usando a poderosa ferramenta sqlmap.

cybersecurity-engineercybersecuritykalilinux

💡 Este tutorial foi traduzido do inglês com assistência de IA. Para ver o original, você pode mudar para a versão em inglês

Vulnerabilidades de Injeção

Aprenda sobre vulnerabilidades de injeção, uma das categorias mais prejudiciais de falhas de segurança na web. Quando a entrada do usuário é tratada como comandos executáveis ou lógica de banco de dados confiável, invasores podem passar de simples requisições para o comprometimento do sistema e roubo de dados em larga escala. Este curso ensina como funcionam a injeção de comandos e a injeção de SQL, como explorá-las manualmente e como utilizar a automação quando o fluxo de trabalho se torna complexo demais para testes manuais.

Por que isso é importante

As falhas de injeção continuam sendo críticas porque expõem a fronteira entre a entrada do usuário e a execução confiável. Um pequeno erro de validação pode permitir que um invasor execute comandos do sistema operacional, ignore a autenticação, leia tabelas confidenciais ou assuma o controle do fluxo de trabalho de uma aplicação.

Este curso enfatiza o método, não apenas as ferramentas. Você aprenderá a identificar possíveis pontos de injeção, raciocinar sobre o comportamento do backend, extrair dados passo a passo e decidir quando a automação agrega valor em vez de substituir o conhecimento técnico.

O que você aprenderá

  • Identificar e explorar injeção de comandos em funcionalidades web vulneráveis.
  • Utilizar injeção de SQL baseada em booleano (boolean-based) e baseada em união (union-based) para manipular consultas ao banco de dados.
  • Extrair a estrutura do banco de dados e registros confidenciais por meio de fluxos de trabalho manuais de SQLi.
  • Utilizar o sqlmap para automatizar a descoberta e a extração de dados em larga escala de forma responsável.
  • Encadear múltiplas técnicas de injeção em um cenário realista de comprometimento de banco de dados.

Roteiro do Curso

  • Detecção de Injeção de Comandos: Explore o tratamento inseguro de entradas para executar comandos do sistema operacional.
  • Fundamentos de Injeção de SQL (SQLi) Manual: Aprenda a lógica por trás do SQLi ignorando manualmente as verificações da aplicação.
  • Injeção de SQL Baseada em União: Extraia detalhes do esquema e dados construindo payloads de SQLi mais avançados.
  • SQLi Automatizado com SQLmap: Utilize o sqlmap para expandir as descobertas manuais, acelerando a enumeração e o dump do banco de dados.
  • Missão de Comprometimento de Banco de Dados: Aplique técnicas manuais e automatizadas para invadir uma aplicação vulnerável e exfiltrar dados confidenciais.

Para quem é este curso

  • Estudantes que estão iniciando na exploração web prática.
  • Testadores de segurança que desejam uma base mais sólida no raciocínio manual de SQLi.
  • Defensores que precisam entender como falhas de injeção se tornam caminhos para o comprometimento total.

Resultados

Ao final deste curso, você será capaz de identificar padrões comuns de injeção, explorá-los metodicamente e explicar como o tratamento inadequado de entradas pode escalar para o comprometimento de bancos de dados ou sistemas.

Professor

labby
Labby
Labby is the LabEx teacher.