Abstract
Las bases de datos son usualmente los principales objetivos de un ataque, específicamente por la información que en ella reside, ya que, de acuerdo con Druker, la información es poder. En este trabajo se realizan las pruebas de vulnerabilidad de la base de datos de un software ERP desarrollado en APEX 5. Para ello, se utilizan herramientas FOSS de prueba y análisis de vulnerabilidades de bases de datos, identificando que las sesiones que utiliza ERP basada en Oracle APEX son realizadas de manera aleatoria y que, además, son nuevamente generadas en determinados momentos. Se concluye que, con las pruebas aplicadas y las actualizaciones de SQLMAP a la fecha del experimento, no se ha conseguido vulnerar el software ERP con técnicas de inyección SQL.
Publisher
Salesian Polytechnic University of Ecuador
Reference37 articles.
1. [1] A. Barinas López, A. C. Alarcón Aldana, and M. Callejas Cuervo, "Vulnerabilidad de ambientes virtuales de aprendizaje utilizando SQLMAP, RIPS, W3AF y Nessus," Ventana Informática, no. 30, pp. 247-260, 2014. [Online]. Available: https://doi.org/10.30554/ventanainform.30.276.2014
2. [2] S. Mohammadi and A. Namadchian, "Anomalybased Web Attack Detection: The Application of Deep Neural Network Seq2Seq With Attention Mechanism," The ISC International Journal of Information Security, vol. 12, no. 1, pp. 44-54, 2020. [Online]. Available: http://doi.org/10.22042/ISECURE.2020.199009.479
3. [3] K. L. Ingham, A. Somayaji, J. Burge, and S. Forrest, "Learning DFA representations of HTTP for protecting web applications," Computer Networks, vol. 51, no. 5, pp. 1239-1255, 2007, from Intrusion Detection to Self-Protection. [Online]. Available: https://doi.org/10.1016/j.comnet.2006.09.016
4. [4] B. Dwan, "The Computer Virus - From There to Here.: An Historical Perspective." Computer Fraud & Security, vol. 2000, no. 12, pp. 13-16, 2000. [Online]. Available: https://doi.org/10.1016/S1361-3723(00)12026-3
5. [5] O. Ojagbule, H. Wimmer, and R. J. Haddad, "Vulnerability Analysis of Content Management Systems to SQL Injection Using SQLMAP," in SoutheastCon 2018, 2018, pp. 1-7. [Online]. Available: https://doi.org/10.1109/SECON.2018.8479130
Cited by
1 articles.
订阅此论文施引文献
订阅此论文施引文献,注册后可以免费订阅5篇论文的施引文献,订阅后可以查看论文全部施引文献