Entradas

Ejecución de scripts R y Python en MSSQL
El componente de Machine Learning Services de SQL Server agrega análisis predictivos en la base de datos (in-database), análisis estadísticos, visualización y algoritmos de apre…

Vulnerando una base de datos Oracle 10g: de cero hasta conseguir una shell
En noviembre de 2015 Alexander Dmitrenko publicó un vídeo que todavía es muy recomendable de ver, sobretodo si tienes entre manos realizar un pentest o auditar una base de datos …

0-day en MySQL permite ejecución remota de comandos (CVE-2016-6662): con un usuario con privilegios mínimos y "jugando" con el logging
El pasado 29 de agosto el investigador Dawid Golunski informó de varios problemas graves en MySQL, entre ellos una vulnerabilidad que puede ser explotada por atacantes remotos p…

Empiezan a explotar de forma masiva el reciente 0-day de phpMoAdmin (MongoDB GUI)
MongoDB, una de las principales plataformas NoSQL de la Web, es una alternativa popular a las bases de datos relacionales basadas ​​en tablas. Una de las herramientas visuales u…

ODAT (Oracle Database Attacking Tool): comprueba la seguridad de tu base de datos Oracle
ODAT (Oracle Database Attacking Tool) es una herramienta de código abierto para comprobar la seguridad de una base de datos Oracle de forma remota. Ejemplos de uso de ODAT: - tien…

Abusando de la conversión de tipos para pequeñas inyecciones en MySQL
Leyendo el blog de Koto (Krzysztof Kotowicz) encontré un pequeño truco que puede ayudarnos a explotar inyecciones SQL en bases de datos MySQL. Primero vamos a ver el comportamien…

Cómo eludir la autenticación de Microsoft SQL Server en un servidor ya comprometido (post-explotación)
Durante una post-explotación, pudiera darse el caso en el que te encuentres con un entorno donde lo administradores de una máquina, incluso administradores de dominio, no tienen…