Descripción del curso

Curso práctico de SQL Injection en PHP: Aprende, explota y protege

En este curso práctico aprenderás qué es una SQL Injection, cómo se explotan vulnerabilidades en páginas PHP con formularios mal protegidos, y cómo prevenirlas correctamente.

A lo largo de distintos ejemplos reales, realizamos ataques de:

  • Bypass de login
  • Extracción de datos
  • Inyecciones destructivas
  • Inyecciones en formularios de búsqueda

Además, comparamos versiones vulnerables y seguras usando PHP + MySQL, y enseñamos a proteger el código con buenas prácticas:

  • Consultas preparadas (mysqli y PDO)
  • Validación y sanitización del input
  • Restricción de privilegios en cuentas SQL

Ideal para estudiantes, desarrolladores web o pentesters que deseen aprender desde dentro cómo se crean y se corrigen este tipo de vulnerabilidades.

¿Qué aprenderé?

  • Entender cómo funciona una inyección SQL
  • Explotar vulnerabilidades comunes (login, búsqueda, extracción, etc.)
  • Realizar ataques de bypass login
  • Realizar ataques de extracción de datos
  • Realizar ataques de Inyecciones destructivas
  • Detectar puntos vulnerables en una aplicación PHP
  • Aplicar buenas prácticas para protegerte de SQL Injection
  • Construir aplicaciones vulnerables y seguras para fines educativos

Requisitos

  • Tener un entorno local como XAMPP, Laragon o WAMP para probar ejemplos
  • Un editor de código (por ejemplo: VS Code)
  • Conocimientos básicos de SQL (SELECT, WHERE, etc.)
  • ⚠️ ¡Actitud responsable! Este curso es educativo, no para uso malicioso

Pregunta frecuente

Una SQL Injection es una técnica de ataque que permite manipular consultas SQL inyectando código malicioso a través de formularios u otros puntos de entrada de una aplicación web.

Porque un atacante podría: - Saltarse el login (bypass de autenticación) - Leer, modificar o eliminar información de la base de datos - Ejecutar comandos destructivos como DROP TABLE - Obtener acceso total a sistemas internos

- Concatenar directamente datos del usuario en consultas SQL ($query = "SELECT ... WHERE user = '$username'") - No validar o sanitizar correctamente la entrada - No usar consultas preparadas (prepared statements) - Usar usuarios de base de datos con permisos excesivos (como DROP, ALTER, etc.)

Solo si se hace sin permiso. En este curso trabajamos en entornos controlados y educativos para aprender cómo proteger aplicaciones web. Nunca realices pruebas en sistemas que no controlas.

I LR

Antonio Diaz

06-Aug-2025

5

Explica bien como hacer el exploit y como protegerlo, un curso para empezar hablando de sql injection esta bien la verdad no sabia lo que era ahora ni me imagino el nivel que hay en avanzado.

5€

10€

Conferencias

10

Nivel de habilidad

Intermedio

Período de vencimiento

De por vida

Certificado

Cursos relacionados