GuardianUnivalle-Benito-Yucra 0.1.16__tar.gz → 0.1.18__tar.gz

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.

Potentially problematic release.


This version of GuardianUnivalle-Benito-Yucra might be problematic. Click here for more details.

Files changed (26) hide show
  1. guardianunivalle_benito_yucra-0.1.18/GuardianUnivalle_Benito_Yucra/detectores/detector_sql.py +86 -0
  2. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra.egg-info/PKG-INFO +1 -1
  3. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/PKG-INFO +1 -1
  4. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/pyproject.toml +1 -1
  5. guardianunivalle_benito_yucra-0.1.16/GuardianUnivalle_Benito_Yucra/detectores/detector_sql.py +0 -179
  6. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/__init__.py +0 -0
  7. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/auditoria/registro_auditoria.py +0 -0
  8. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/criptografia/cifrado_aead.py +0 -0
  9. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/criptografia/intercambio_claves.py +0 -0
  10. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/criptografia/kdf.py +0 -0
  11. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/detectores/detector_csrf.py +0 -0
  12. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/detectores/detector_dos.py +0 -0
  13. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/detectores/detector_keylogger.py +0 -0
  14. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/detectores/detector_xss.py +0 -0
  15. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/middleware_web/middleware_web.py +0 -0
  16. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/mitigacion/limitador_peticion.py +0 -0
  17. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/mitigacion/lista_bloqueo.py +0 -0
  18. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/puntuacion/puntuacion_amenaza.py +0 -0
  19. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra/utilidades.py +0 -0
  20. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra.egg-info/SOURCES.txt +0 -0
  21. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra.egg-info/dependency_links.txt +0 -0
  22. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra.egg-info/requires.txt +0 -0
  23. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/GuardianUnivalle_Benito_Yucra.egg-info/top_level.txt +0 -0
  24. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/LICENSE +0 -0
  25. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/README.md +0 -0
  26. {guardianunivalle_benito_yucra-0.1.16 → guardianunivalle_benito_yucra-0.1.18}/setup.cfg +0 -0
@@ -0,0 +1,86 @@
1
+ from django.http import JsonResponse
2
+ from django.utils.deprecation import MiddlewareMixin
3
+ from django.conf import settings
4
+ import logging, re, json
5
+
6
+ logger = logging.getLogger("sqlidefense")
7
+ logger.setLevel(logging.INFO)
8
+ if not logger.handlers:
9
+ handler = logging.StreamHandler()
10
+ handler.setFormatter(logging.Formatter("%(asctime)s - %(levelname)s - %(message)s"))
11
+ logger.addHandler(handler)
12
+
13
+ # Patrones de ataque SQL
14
+ PATTERNS = [
15
+ (re.compile(r"\bunion\b\s+(all\s+)?\bselect\b", re.I), "UNION SELECT"),
16
+ (
17
+ re.compile(r"\bselect\b.*\bfrom\b.*\bwhere\b.*\b(or|and)\b.*=", re.I),
18
+ "SELECT con OR/AND",
19
+ ),
20
+ (re.compile(r"\b(or|and)\s+\d+\s*=\s*\d+", re.I), "OR/AND 1=1"),
21
+ (
22
+ re.compile(r"\b(drop|truncate|delete|insert|update)\b", re.I),
23
+ "Manipulación de tabla",
24
+ ),
25
+ (re.compile(r"(--|#|;)", re.I), "Comentario o terminador sospechoso"),
26
+ (re.compile(r"exec\s*\(", re.I), "Ejecución de procedimiento"),
27
+ ]
28
+
29
+
30
+ def extract_payload_text(request):
31
+ parts = []
32
+ try:
33
+ if "application/json" in request.META.get("CONTENT_TYPE", ""):
34
+ body_json = json.loads(request.body.decode("utf-8") or "{}")
35
+ parts.append(json.dumps(body_json))
36
+ else:
37
+ parts.append(request.body.decode("utf-8", errors="ignore"))
38
+ except:
39
+ pass
40
+ if request.META.get("QUERY_STRING"):
41
+ parts.append(request.META.get("QUERY_STRING"))
42
+ parts.append(request.META.get("HTTP_USER_AGENT", ""))
43
+ parts.append(request.META.get("HTTP_REFERER", ""))
44
+ return " ".join([p for p in parts if p])
45
+
46
+
47
+ def detect_sqli_text(text):
48
+ matches = []
49
+ for patt, message in PATTERNS:
50
+ if patt.search(text):
51
+ matches.append(message)
52
+ return (len(matches) > 0, matches)
53
+
54
+
55
+ def get_client_ip(request):
56
+ x_forwarded_for = request.META.get("HTTP_X_FORWARDED_FOR")
57
+ if x_forwarded_for:
58
+ return x_forwarded_for.split(",")[0].strip()
59
+ return request.META.get("REMOTE_ADDR")
60
+
61
+
62
+ class SQLIDefenseMiddleware(MiddlewareMixin):
63
+ def process_request(self, request):
64
+ client_ip = get_client_ip(request)
65
+ trusted_ips = getattr(settings, "SQLI_DEFENSE_TRUSTED_IPS", [])
66
+
67
+ if client_ip in trusted_ips:
68
+ return None
69
+
70
+ text = extract_payload_text(request)
71
+ if not text:
72
+ return None
73
+
74
+ flagged, matches = detect_sqli_text(text)
75
+ if flagged:
76
+ # Guardamos los datos del ataque en el request para que AuditoriaMiddleware los use
77
+ request.sql_attack_info = {
78
+ "ip": client_ip,
79
+ "tipos": matches,
80
+ "payload": text,
81
+ }
82
+
83
+ logger.warning(
84
+ f"Ataque SQL detectado desde IP {client_ip}: {matches}, payload: {text}"
85
+ )
86
+ return JsonResponse({"mensaje": "Ataque detectado"}, status=403)
@@ -1,6 +1,6 @@
1
1
  Metadata-Version: 2.4
2
2
  Name: GuardianUnivalle-Benito-Yucra
3
- Version: 0.1.16
3
+ Version: 0.1.18
4
4
  Summary: Middleware y detectores de seguridad (SQLi, XSS, CSRF, DoS, Keylogger) para Django/Flask
5
5
  Author-email: Andres Benito Calle Yucra <benitoandrescalle035@gmail.com>
6
6
  License: MIT
@@ -1,6 +1,6 @@
1
1
  Metadata-Version: 2.4
2
2
  Name: GuardianUnivalle-Benito-Yucra
3
- Version: 0.1.16
3
+ Version: 0.1.18
4
4
  Summary: Middleware y detectores de seguridad (SQLi, XSS, CSRF, DoS, Keylogger) para Django/Flask
5
5
  Author-email: Andres Benito Calle Yucra <benitoandrescalle035@gmail.com>
6
6
  License: MIT
@@ -4,7 +4,7 @@ build-backend = "setuptools.build_meta"
4
4
 
5
5
  [project]
6
6
  name = "GuardianUnivalle-Benito-Yucra" # usar mayúsculas consistente
7
- version = "0.1.16"
7
+ version = "0.1.18"
8
8
  description = "Middleware y detectores de seguridad (SQLi, XSS, CSRF, DoS, Keylogger) para Django/Flask"
9
9
  authors = [
10
10
  { name = "Andres Benito Calle Yucra", email = "benitoandrescalle035@gmail.com" }
@@ -1,179 +0,0 @@
1
- # detector_sql.py
2
- # =====================================================
3
- # Importaciones de librerías
4
- # =====================================================
5
-
6
- # Módulo para trabajar con expresiones regulares (regex)
7
- # Permite buscar patrones de texto dentro de cadenas.
8
- import re
9
-
10
- # Módulo para trabajar con datos en formato JSON
11
- # Permite convertir cadenas JSON a objetos Python y viceversa.
12
- import json
13
-
14
- # Módulo para manejo de logs (registro de eventos)
15
- # Permite registrar alertas, información o errores en la consola o en archivos.
16
- import logging
17
-
18
- # Tipado estático
19
- # Permite indicar tipos de datos de variables o valores de retorno en funciones.
20
- from typing import Tuple
21
-
22
- # Clase de Django para enviar respuestas HTTP en formato JSON
23
- # Se usa para devolver mensajes al cliente en caso de error o detección de ataques.
24
- from django.http import JsonResponse
25
-
26
- # Clase base para crear middlewares en Django (compatible con versiones antiguas)
27
- # Permite definir métodos como process_request o process_response para interceptar solicitudes y respuestas.
28
- from django.utils.deprecation import MiddlewareMixin
29
-
30
- # Permite acceder a las configuraciones de Django (settings.py)
31
- # Se usa para obtener rutas excluidas u otras configuraciones personalizadas.
32
- from django.conf import settings
33
-
34
-
35
- # ==============================
36
- # CONFIGURACIÓN DEL LOG
37
- # ==============================
38
- logger = logging.getLogger(
39
- "sqlidefense"
40
- ) # logger para registrar eventos de SQL Injection
41
- logger.setLevel(logging.INFO)
42
- if not logger.handlers:
43
- # Si no tiene manejadores, agregar uno por defecto a consola
44
- handler = logging.StreamHandler()
45
- formatter = logging.Formatter("%(asctime)s - %(levelname)s - %(message)s")
46
- handler.setFormatter(formatter)
47
- logger.addHandler(handler)
48
-
49
- # ==============================
50
- # PATRONES DE ATAQUE SQL
51
- # ==============================
52
- # Cada tupla contiene (expresión regular, descripción del ataque)
53
- PATTERNS = [
54
- (re.compile(r"\bunion\b\s+(all\s+)?\bselect\b", re.I), "UNION SELECT"),
55
- (
56
- re.compile(r"\bselect\b.*\bfrom\b.*\bwhere\b.*\b(or|and)\b.*=", re.I),
57
- "SELECT con OR/AND",
58
- ),
59
- (re.compile(r"\b(or|and)\s+\d+\s*=\s*\d+", re.I), "OR/AND 1=1"),
60
- (
61
- re.compile(r"\b(drop|truncate|delete|insert|update)\b", re.I),
62
- "Manipulación de tabla",
63
- ),
64
- (re.compile(r"(--|#|;)", re.I), "Comentario o terminador sospechoso"),
65
- (re.compile(r"exec\s*\(", re.I), "Ejecución de procedimiento"),
66
- ]
67
-
68
- # ==============================
69
- # FUNCIONES AUXILIARES
70
- # ==============================
71
-
72
-
73
- def extract_payload_text(request) -> str:
74
- """
75
- Extrae texto de la solicitud que será analizado por patrones SQL Injection.
76
- Se considera:
77
- - Cuerpo de la solicitud (JSON o texto plano)
78
- - Query String (parámetros GET)
79
- - User-Agent
80
- - Referer
81
- """
82
- parts = []
83
- content_type = request.META.get("CONTENT_TYPE", "")
84
-
85
- try:
86
- # Si es JSON, decodificarlo
87
- if "application/json" in content_type:
88
- body_json = json.loads(request.body.decode("utf-8") or "{}")
89
- parts.append(json.dumps(body_json))
90
- else:
91
- parts.append(request.body.decode("utf-8", errors="ignore"))
92
- except Exception:
93
- # Ignorar errores al decodificar
94
- pass
95
-
96
- # Agregar Query String
97
- if request.META.get("QUERY_STRING"):
98
- parts.append(request.META.get("QUERY_STRING"))
99
-
100
- # Agregar User-Agent y Referer
101
- parts.append(request.META.get("HTTP_USER_AGENT", ""))
102
- parts.append(request.META.get("HTTP_REFERER", ""))
103
-
104
- # Retornar todo el texto concatenado
105
- return " ".join([p for p in parts if p])
106
-
107
-
108
- def detect_sqli_text(text: str) -> Tuple[bool, list]:
109
- """
110
- Detecta si un texto contiene patrones de SQL Injection.
111
- Retorna:
112
- - flagged (bool): True si se detecta algún patrón
113
- - matches (list): lista de descripciones de patrones detectados
114
- """
115
- matches = []
116
- for patt, message in PATTERNS:
117
- if patt.search(text):
118
- matches.append(message)
119
- return (len(matches) > 0, matches)
120
-
121
-
122
- def get_client_ip(request):
123
- """
124
- Retorna la IP del cliente, manejando proxies.
125
- """
126
- x_forwarded_for = request.META.get("HTTP_X_FORWARDED_FOR")
127
- if x_forwarded_for:
128
- # Puede contener varias IP separadas por coma
129
- ip = x_forwarded_for.split(",")[0].strip()
130
- else:
131
- ip = request.META.get("REMOTE_ADDR")
132
- return ip
133
-
134
-
135
- # ==============================
136
- # MIDDLEWARE
137
- # ==============================
138
-
139
-
140
- class SQLIDefenseMiddleware(MiddlewareMixin):
141
- def process_request(self, request):
142
- # Obtener la IP del cliente
143
- client_ip = get_client_ip(request)
144
-
145
- # Obtener lista de IPs confiables desde settings
146
- trusted_ips = getattr(settings, "SQLI_DEFENSE_TRUSTED_IPS", [])
147
-
148
- # Si la IP está en la lista confiable, no hacemos nada
149
- if client_ip in trusted_ips:
150
- return None
151
-
152
- # Extraemos el texto de la petición
153
- text = extract_payload_text(request)
154
- if not text:
155
- return None
156
-
157
- # Detectamos SQL Injection
158
- flagged, matches = detect_sqli_text(text)
159
- if flagged:
160
- logger.warning(
161
- f"Ataque SQL detectado desde IP {client_ip}: {matches}, payload: {text}"
162
- )
163
- return JsonResponse(
164
- {"mensaje": "Ataque detectado", "tipos": matches, "ip": client_ip},
165
- status=403,
166
- )
167
-
168
- return None
169
-
170
-
171
- """
172
- Notas adicionales:
173
- - Se puede aplicar cifrado AES-256 para guardar consultas auditadas.
174
- - Se puede usar hash SHA-256 para verificar integridad de registros.
175
- - Índice de amenaza:
176
- S_sql = w_sql * detecciones_sql
177
- donde w_sql es el peso asignado a SQL Injection
178
- detecciones_sql es la cantidad de patrones detectados
179
- """