Conferencia que di para OWASP Guatemala sobre SQL injection en PHP y como eliminar ese problema de seguridad el cual es el número uno del Top10 según OWASP.
El documento proporciona instrucciones sobre el uso de MySQL para la creación y gestión de bases de datos y tablas, la inserción y modificación de datos, y el manejo de claves primarias y claves foráneas. Se explican sentencias como CREATE DATABASE, CREATE TABLE, INSERT, ALTER TABLE, y se definen conceptos como claves primarias, claves foráneas y actualización en cascada.
Este documento introduce conceptos básicos de SQL como la creación de tablas, tipos de datos, claves primarias y foráneas. Explica los diferentes tipos de lenguajes SQL (DDL, DML, DCL) y sus comandos principales como CREATE, ALTER, DROP, INSERT, UPDATE y DELETE. Finalmente, proporciona detalles sobre cómo realizar consultas SELECT en una base de datos relacional.
Este documento proporciona una introducción a los comandos SQL más comunes de Oracle, incluyendo consultas básicas, operadores, funciones de caracteres, números y fechas, agrupamiento, ordenamiento, inserción, actualización y eliminación de datos, y creación y modificación de tablas. También cubre la creación de restricciones, vistas, secuencias y el control de transacciones.
Este documento describe SQL Inyección, un tipo de vulnerabilidad que permite inyectar código malicioso en una base de datos. Explica cómo buscar sitios vulnerables y obtener nombres de usuarios y contraseñas mediante la manipulación de parámetros de consulta. También cubre técnicas para ofuscar código PHP con el fin de proteger la propiedad intelectual del desarrollador.
Creacion de bases de datos en SQL ServerRayoMonster
Este documento describe los pasos para crear una base de datos en SQL Server. Primero, se selecciona "Bases de Datos" en el menú y se hace clic derecho en "Nueva base de datos" para darle un nombre y ubicación. Luego, se crean los esquemas necesarios y las tablas requeridas como "Libros", "Autores" y "Usuarios" con sus campos respectivos. Finalmente, se ingresan datos a las tablas de forma manual o por línea de comandos y se crea una instantánea de la base de datos espec
Este documento describe una aplicación de agenda de contactos que utiliza ArrayList para almacenar objetos de tipo Persona. La aplicación tiene una interfaz gráfica que permite ingresar, eliminar y desplegar contactos. Los contactos se almacenan en una colección ArrayList y cada objeto Persona contiene atributos como rut, nombre, dirección, etc. La aplicación valida los datos ingresados y busca contactos existentes antes de guardar uno nuevo.
Este documento describe SQL injection, una vulnerabilidad de seguridad web común. Explica brevemente la historia de SQL y cómo los atacantes pueden inyectar código malicioso en las consultas SQL para acceder a datos confidenciales, comprometer la disponibilidad del sitio o bypass de autenticación. También proporciona ejemplos de técnicas comunes de SQL injection y contramedidas para prevenir estos ataques.
El documento proporciona instrucciones sobre el uso de MySQL para la creación y gestión de bases de datos y tablas, la inserción y modificación de datos, y el manejo de claves primarias y claves foráneas. Se explican sentencias como CREATE DATABASE, CREATE TABLE, INSERT, ALTER TABLE, y se definen conceptos como claves primarias, claves foráneas y actualización en cascada.
Este documento introduce conceptos básicos de SQL como la creación de tablas, tipos de datos, claves primarias y foráneas. Explica los diferentes tipos de lenguajes SQL (DDL, DML, DCL) y sus comandos principales como CREATE, ALTER, DROP, INSERT, UPDATE y DELETE. Finalmente, proporciona detalles sobre cómo realizar consultas SELECT en una base de datos relacional.
Este documento proporciona una introducción a los comandos SQL más comunes de Oracle, incluyendo consultas básicas, operadores, funciones de caracteres, números y fechas, agrupamiento, ordenamiento, inserción, actualización y eliminación de datos, y creación y modificación de tablas. También cubre la creación de restricciones, vistas, secuencias y el control de transacciones.
Este documento describe SQL Inyección, un tipo de vulnerabilidad que permite inyectar código malicioso en una base de datos. Explica cómo buscar sitios vulnerables y obtener nombres de usuarios y contraseñas mediante la manipulación de parámetros de consulta. También cubre técnicas para ofuscar código PHP con el fin de proteger la propiedad intelectual del desarrollador.
Creacion de bases de datos en SQL ServerRayoMonster
Este documento describe los pasos para crear una base de datos en SQL Server. Primero, se selecciona "Bases de Datos" en el menú y se hace clic derecho en "Nueva base de datos" para darle un nombre y ubicación. Luego, se crean los esquemas necesarios y las tablas requeridas como "Libros", "Autores" y "Usuarios" con sus campos respectivos. Finalmente, se ingresan datos a las tablas de forma manual o por línea de comandos y se crea una instantánea de la base de datos espec
Este documento describe una aplicación de agenda de contactos que utiliza ArrayList para almacenar objetos de tipo Persona. La aplicación tiene una interfaz gráfica que permite ingresar, eliminar y desplegar contactos. Los contactos se almacenan en una colección ArrayList y cada objeto Persona contiene atributos como rut, nombre, dirección, etc. La aplicación valida los datos ingresados y busca contactos existentes antes de guardar uno nuevo.
Este documento describe SQL injection, una vulnerabilidad de seguridad web común. Explica brevemente la historia de SQL y cómo los atacantes pueden inyectar código malicioso en las consultas SQL para acceder a datos confidenciales, comprometer la disponibilidad del sitio o bypass de autenticación. También proporciona ejemplos de técnicas comunes de SQL injection y contramedidas para prevenir estos ataques.
Este documento describe los pasos iniciales del proceso de instalación de WordPress. Establece variables y requisitos, y muestra formularios para que el usuario ingrese información como el título del sitio, nombre de usuario, contraseña y correo electrónico. Luego verifica los requisitos del sistema y la validez de la información ingresada antes de completar la instalación.
Este documento resume las principales sentencias SQL CREATE. Explica la sintaxis y propósito de CREATE TABLE, CREATE VIEW, CREATE INDEX, CREATE PROCEDURE, CREATE TRIGGER y otras sentencias CREATE para crear objetos de base de datos como tablas, vistas, índices, procedimientos almacenados y disparadores. Concluye que las sentencias CREATE son una herramienta útil para administrar y trabajar con bases de datos en SQL.
Este documento describe la implementación de notación postfija e infija en Java. Define clases como Nodo, Cola y Pila para representar nodos, colas y pilas enlazadas. También incluye una clase Aplicación con un método principal que convierte una expresión infija dada a notación postfija y luego evalúa el resultado usando pilas.
Este documento describe el modelo Doctrine para gestionar bases de datos en aplicaciones Symfony. Explica los componentes clave de Doctrine como el ORM para mapear objetos a tablas de base de datos, el DBAL para abstraer la capa de acceso a datos, y los repositorios para realizar consultas de forma uniforme. También cubre conceptos como entidades, queries, migraciones y más.
Este documento describe una actividad para el desarrollo de una aplicación web de base de datos accesible a través de Java usando el patrón MVC. Los estudiantes deben crear una aplicación de agenda web en grupos siguiendo los pasos provistos, que incluyen crear la base de datos, escribir clases, un servlet controlador y páginas JSP. Los estudiantes deben entregar avances periódicos y la versión final antes de las fechas límite.
Este documento proporciona instrucciones sobre los primeros pasos en MySQL, incluyendo cómo mostrar bases de datos y tablas, seleccionar una base de datos, describir una tabla, e insertar y modificar registros. También explica cómo crear una base de datos y una tabla, con diferentes tipos de campos y claves primarias.
El documento describe la creación de tablas y la inserción de datos en una base de datos de una librería. Se crean tablas para libros, autores, clientes, empleados, órdenes y más. Luego se insertan datos de ejemplo en cada tabla como libros, autores, clientes, empleados y órdenes.
El documento presenta una guía sobre SQL y el uso de comandos DDL para crear, modificar y eliminar bases de datos, tablas, datos e implementar integridad referencial. Explica comandos como CREATE DATABASE, CREATE TABLE, INSERT, UPDATE, DELETE y ALTER TABLE y provee ejemplos para ilustrar su uso. También cubre la creación de llaves primarias e índices, y el uso de restricciones FOREIGN KEY para mantener la integridad referencial entre tablas relacionadas.
Este documento describe cómo instalar y configurar la herramienta phpMyAdmin para administrar bases de datos MySQL. Explica los pasos para descargar, descomprimir e instalar phpMyAdmin, así como configurar los parámetros de conexión a la base de datos. También introduce conceptos básicos de SQL y funciones de PHP para realizar consultas a bases de datos MySQL.
Aplicaciones para sistemas distribuidos slidemarieuri
Esta sencilla presentación contiene la parte inicial para un proyecto de base de datos en mysql ejecutándose a través de una Aplicación Java haciendo uso de NetBeans.
Representa sólo una parte 15% de un proyecto final que se irá adjuntando.
La Materia es Aplicaciones para Ambientes Distribuidos de la Carrera de Licenciatura en Informática del Instituto Tecnológico de Tepic.
Los triggers son reglas que se activan automáticamente ante eventos como insertar, actualizar o eliminar datos de una tabla para ejecutar acciones definidas. Permiten validar datos, condicionar actualizaciones de la base de datos y mantener integridad entre tablas. Se definen usando sentencias CREATE TRIGGER en MySQL y se pueden ejecutar antes o después de los eventos sobre las tablas.
Este documento contiene 20 paquetes de Java (package) que implementan diferentes ejercicios de programación en Java. Cada paquete contiene una clase principal con un método main que realiza operaciones básicas como imprimir texto, calcular áreas, perímetros, intereses bancarios y más. Los ejercicios cubren temas como variables, tipos de datos, condicionales, ciclos, funciones matemáticas, enumeraciones y E/S.
Este documento describe la vulnerabilidad de inyección SQL y cómo explotarla para obtener información de una base de datos. Proporciona ejemplos de consultas SQL inyectadas para enumerar tablas, columnas y datos con el objetivo de acceder a cuentas de usuario y modificar el contenido de un sitio web.
Este documento presenta una introducción al lenguaje SQL y sus principales comandos y funcionalidades. Explica cómo SQL se usa para consultar, modificar y administrar datos en una base de datos relacional. Define comandos como SELECT, INSERT, CREATE TABLE y CREATE SEQUENCE y ofrece ejemplos de su sintaxis y uso.
El documento describe el uso de arreglos y funciones en PHP. Explica que un arreglo es una colección de valores y presenta ejemplos de arreglos escalares y asociativos. También cubre estructuras de control como foreach y define funciones con y sin parámetros para organizar el código de manera reutilizable.
El documento presenta instrucciones sobre operaciones DML (insert, update, delete) y consultas básicas (select) en una base de datos. Se describen varias actividades para practicar estas operaciones utilizando diferentes cláusulas como where, between, in, like, order by, distinct y funciones. También incluye ejemplos de consultas multi-tablas usando joins. Finalmente, comenta algunos errores encontrados al realizar las actividades.
Este documento explica las sentencias SQL UPDATE, DELETE e INSERT que permiten actualizar, eliminar e insertar registros en una tabla de una base de datos. Se muestra la sintaxis de cada sentencia y ejemplos de su uso para modificar datos, eliminar un registro específico y borrar todos los registros de una tabla.
La inyección SQL es un método que explota vulnerabilidades en la validación de entradas de datos para ejecutar consultas SQL no deseadas. El documento describe cómo una aplicación web vulnerable podría ser atacada mediante inyección SQL insertando caracteres especiales como comillas simples en los campos de usuario y contraseña, lo que permitiría ejecutar múltiples consultas o incluso eliminar una tabla de la base de datos. Para prevenir esto, la aplicación debe aplicar validación estricta de los datos de entrada y escapar caracteres especiales antes de insertarlos en consultas SQL
Este documento describe los pasos para crear una aplicación de login sencilla en PHP. Incluye cuatro pasos: 1) diseñar una tabla de base de datos para el login, 2) implementar la tabla en SQL, 3) crear un formulario para la entrada de datos, y 4) realizar el código PHP para procesar la información del formulario y verificar las credenciales de login.
Este documento presenta una introducción a las inyecciones SQL, incluyendo una explicación de qué son, cómo ocurren, y varios ejemplos de cómo un atacante podría explotar vulnerabilidades de inyección SQL para extraer datos de una base de datos, causar un ataque de denegación de servicio, o evadir un mecanismo de autenticación. También discute posibles contramedidas como la validación de entradas, el uso de consultas parametrizadas, y sistemas de prevención de intrusos.
Este documento describe los pasos iniciales del proceso de instalación de WordPress. Establece variables y requisitos, y muestra formularios para que el usuario ingrese información como el título del sitio, nombre de usuario, contraseña y correo electrónico. Luego verifica los requisitos del sistema y la validez de la información ingresada antes de completar la instalación.
Este documento resume las principales sentencias SQL CREATE. Explica la sintaxis y propósito de CREATE TABLE, CREATE VIEW, CREATE INDEX, CREATE PROCEDURE, CREATE TRIGGER y otras sentencias CREATE para crear objetos de base de datos como tablas, vistas, índices, procedimientos almacenados y disparadores. Concluye que las sentencias CREATE son una herramienta útil para administrar y trabajar con bases de datos en SQL.
Este documento describe la implementación de notación postfija e infija en Java. Define clases como Nodo, Cola y Pila para representar nodos, colas y pilas enlazadas. También incluye una clase Aplicación con un método principal que convierte una expresión infija dada a notación postfija y luego evalúa el resultado usando pilas.
Este documento describe el modelo Doctrine para gestionar bases de datos en aplicaciones Symfony. Explica los componentes clave de Doctrine como el ORM para mapear objetos a tablas de base de datos, el DBAL para abstraer la capa de acceso a datos, y los repositorios para realizar consultas de forma uniforme. También cubre conceptos como entidades, queries, migraciones y más.
Este documento describe una actividad para el desarrollo de una aplicación web de base de datos accesible a través de Java usando el patrón MVC. Los estudiantes deben crear una aplicación de agenda web en grupos siguiendo los pasos provistos, que incluyen crear la base de datos, escribir clases, un servlet controlador y páginas JSP. Los estudiantes deben entregar avances periódicos y la versión final antes de las fechas límite.
Este documento proporciona instrucciones sobre los primeros pasos en MySQL, incluyendo cómo mostrar bases de datos y tablas, seleccionar una base de datos, describir una tabla, e insertar y modificar registros. También explica cómo crear una base de datos y una tabla, con diferentes tipos de campos y claves primarias.
El documento describe la creación de tablas y la inserción de datos en una base de datos de una librería. Se crean tablas para libros, autores, clientes, empleados, órdenes y más. Luego se insertan datos de ejemplo en cada tabla como libros, autores, clientes, empleados y órdenes.
El documento presenta una guía sobre SQL y el uso de comandos DDL para crear, modificar y eliminar bases de datos, tablas, datos e implementar integridad referencial. Explica comandos como CREATE DATABASE, CREATE TABLE, INSERT, UPDATE, DELETE y ALTER TABLE y provee ejemplos para ilustrar su uso. También cubre la creación de llaves primarias e índices, y el uso de restricciones FOREIGN KEY para mantener la integridad referencial entre tablas relacionadas.
Este documento describe cómo instalar y configurar la herramienta phpMyAdmin para administrar bases de datos MySQL. Explica los pasos para descargar, descomprimir e instalar phpMyAdmin, así como configurar los parámetros de conexión a la base de datos. También introduce conceptos básicos de SQL y funciones de PHP para realizar consultas a bases de datos MySQL.
Aplicaciones para sistemas distribuidos slidemarieuri
Esta sencilla presentación contiene la parte inicial para un proyecto de base de datos en mysql ejecutándose a través de una Aplicación Java haciendo uso de NetBeans.
Representa sólo una parte 15% de un proyecto final que se irá adjuntando.
La Materia es Aplicaciones para Ambientes Distribuidos de la Carrera de Licenciatura en Informática del Instituto Tecnológico de Tepic.
Los triggers son reglas que se activan automáticamente ante eventos como insertar, actualizar o eliminar datos de una tabla para ejecutar acciones definidas. Permiten validar datos, condicionar actualizaciones de la base de datos y mantener integridad entre tablas. Se definen usando sentencias CREATE TRIGGER en MySQL y se pueden ejecutar antes o después de los eventos sobre las tablas.
Este documento contiene 20 paquetes de Java (package) que implementan diferentes ejercicios de programación en Java. Cada paquete contiene una clase principal con un método main que realiza operaciones básicas como imprimir texto, calcular áreas, perímetros, intereses bancarios y más. Los ejercicios cubren temas como variables, tipos de datos, condicionales, ciclos, funciones matemáticas, enumeraciones y E/S.
Este documento describe la vulnerabilidad de inyección SQL y cómo explotarla para obtener información de una base de datos. Proporciona ejemplos de consultas SQL inyectadas para enumerar tablas, columnas y datos con el objetivo de acceder a cuentas de usuario y modificar el contenido de un sitio web.
Este documento presenta una introducción al lenguaje SQL y sus principales comandos y funcionalidades. Explica cómo SQL se usa para consultar, modificar y administrar datos en una base de datos relacional. Define comandos como SELECT, INSERT, CREATE TABLE y CREATE SEQUENCE y ofrece ejemplos de su sintaxis y uso.
El documento describe el uso de arreglos y funciones en PHP. Explica que un arreglo es una colección de valores y presenta ejemplos de arreglos escalares y asociativos. También cubre estructuras de control como foreach y define funciones con y sin parámetros para organizar el código de manera reutilizable.
El documento presenta instrucciones sobre operaciones DML (insert, update, delete) y consultas básicas (select) en una base de datos. Se describen varias actividades para practicar estas operaciones utilizando diferentes cláusulas como where, between, in, like, order by, distinct y funciones. También incluye ejemplos de consultas multi-tablas usando joins. Finalmente, comenta algunos errores encontrados al realizar las actividades.
Este documento explica las sentencias SQL UPDATE, DELETE e INSERT que permiten actualizar, eliminar e insertar registros en una tabla de una base de datos. Se muestra la sintaxis de cada sentencia y ejemplos de su uso para modificar datos, eliminar un registro específico y borrar todos los registros de una tabla.
La inyección SQL es un método que explota vulnerabilidades en la validación de entradas de datos para ejecutar consultas SQL no deseadas. El documento describe cómo una aplicación web vulnerable podría ser atacada mediante inyección SQL insertando caracteres especiales como comillas simples en los campos de usuario y contraseña, lo que permitiría ejecutar múltiples consultas o incluso eliminar una tabla de la base de datos. Para prevenir esto, la aplicación debe aplicar validación estricta de los datos de entrada y escapar caracteres especiales antes de insertarlos en consultas SQL
Este documento describe los pasos para crear una aplicación de login sencilla en PHP. Incluye cuatro pasos: 1) diseñar una tabla de base de datos para el login, 2) implementar la tabla en SQL, 3) crear un formulario para la entrada de datos, y 4) realizar el código PHP para procesar la información del formulario y verificar las credenciales de login.
Este documento presenta una introducción a las inyecciones SQL, incluyendo una explicación de qué son, cómo ocurren, y varios ejemplos de cómo un atacante podría explotar vulnerabilidades de inyección SQL para extraer datos de una base de datos, causar un ataque de denegación de servicio, o evadir un mecanismo de autenticación. También discute posibles contramedidas como la validación de entradas, el uso de consultas parametrizadas, y sistemas de prevención de intrusos.
Guia N5 Proyectos Web Consultas Php Y My SqlJose Ponce
El documento presenta una guía de laboratorio sobre programación con PHP para conectar y consultar una base de datos MySQL. Incluye funciones PHP para conectarse a la base de datos, seleccionar una tabla, enviar consultas SQL, obtener y procesar resultados, y cerrar la conexión. También presenta ejemplos de código PHP para realizar consultas simples y con criterios de búsqueda a tablas de una base de datos. El objetivo final es que el estudiante desarrolle 4 formularios para consultar diferentes tablas.
SQL es un lenguaje de programación para trabajar con bases de datos relacionales como MySQL y Oracle. MySQL es un servidor de base de datos que permite crear, modificar y eliminar bases de datos y tablas, e insertar, consultar y ordenar datos. Se comunica con el servidor MySQL a través de instrucciones SQL introducidas en la línea de comandos o en un lenguaje como PHP.
Este documento describe un sistema simple de registro de usuarios en PHP y MySQL con manejo de sesiones. Explica cómo crear una base de datos y tablas, y desarrollar cuatro archivos PHP (conexión, registro, login y perfil) para permitir que los usuarios se registren, inicien sesión y accedan a páginas protegidas. El sistema almacena datos de usuario en una base de datos y utiliza sesiones para autenticar a los usuarios registrados.
Jquery para principianes
JQUERY
AJAX ENVIAR FORMULARIOS SIN RECARGAR
ACTUALIZAR UN ELEMENTO SIN RECARGAR
COMBOS DEPENDIENTES AJAX BASE DE DATOS
STAR RATING JQUERY SIN BASE DE DATOS
STAR RATING JQUERY PLUGIN
DROPDOWN MENU DESPLEGABLE
ENVIA CORREOS SIN RECARGAR
PANEL DE IMAGENES CAROUSEL
INTERCAMBIO DE ELEMENTOS ENTRE 2 LISTAS
RECARGAR TEXTO AUTOMATICAMENTE
AGREGAR GRAFICOS ESTADISTICOS PIE
VALIDAR FORMULARIOS
INCLUIR TOOLTIP EN MAPA DE IMÁGENES
SUBIR MULTIPLES ARCHIVOS
WEB MODULAR PHP
SLIDER CONTENIDO DESTACADO
VENTANA MODAL
AGREGAR BORRAR CAMPOS
MODIFICANDO ATRIBUTOS
JQUERY MUSIC PLAYER
OCULTAR /MOSTRAR SECCIONES DE NUESTRO SITIO
Este documento proporciona resúmenes breves de varias técnicas y funcionalidades de jQuery y JavaScript para el desarrollo web. Incluye cómo enviar formularios sin recargar la página usando AJAX, actualizar elementos sin recargar, crear combos dependientes con una base de datos, agregar calificaciones de estrellas interactivas, crear menús desplegables, y más. El objetivo es ofrecer múltiples soluciones comunes con jQuery de una manera concisa y de alto nivel.
El documento explica cómo conectar PHP a una base de datos MySQL. Primero se establece la conexión a MySQL especificando el host, usuario y contraseña. Luego se selecciona la base de datos a usar. Finalmente, se ejecutan consultas SQL y se muestran los resultados usando un bucle while.
Este documento presenta información sobre diseño de bases de datos. Explica conceptos clave como el modelo entidad-relación y el modelo relacional. También cubre temas como la creación de tablas en MySQL, inserción y modificación de datos, y el uso de diagramas entidad-relación en MySQL Workbench.
Este documento presenta una guía de prácticas para enseñar el lenguaje SQL a estudiantes. Explica cómo crear y utilizar una base de datos sencilla en MySQL y phpMyAdmin. Luego describe actividades como crear tablas, insertar datos y ejecutar consultas SQL. Finalmente, presenta tablas relacionadas como ventas y detalles de ventas y ejemplos de consultas entre tablas.
El documento describe la inyección SQL, una vulnerabilidad informática que permite la infiltración de código malicioso en una base de datos. Se produce cuando variables de entrada de un programa no son validadas o filtradas adecuadamente, permitiendo que el código SQL inyectado se ejecute junto con las consultas normales y comprometa la seguridad de la base de datos. El documento también explica formas de prevenir este tipo de ataques, como el uso de parámetros o escape de caracteres en diferentes lenguajes de programación.
Este documento contiene el código PHP y XHTML de una página web para un sistema de matrícula de estudiantes. Incluye código para la conexión a la base de datos, inicio de sesión, listado de estudiantes matriculados, modificación y eliminación de registros. El sistema permite a los usuarios autenticados realizar operaciones como matricular, consultar o eliminar registros de estudiantes.
Este documento contiene el código PHP y XHTML de una página web para un sistema escolar. La página principal permite iniciar sesión con usuario y contraseña. Una vez iniciada la sesión, se muestran opciones como realizar operaciones, consultas y ver listados de alumnos. El código incluye funciones para conectarse a la base de datos, listar, modificar, insertar y eliminar registros de alumnos.
Este documento describe la interfaz de un sitio web para registrar datos de alumnos. Incluye secciones para registrar nuevos alumnos, eliminar alumnos existentes, editar datos de alumnos y buscar alumnos según criterios como especialidad, turno o semestre. También incluye código PHP y SQL para conectarse a una base de datos y realizar estas acciones.
Este documento describe cómo crear y manejar bases de datos en PHP y MySQL. Explica cómo crear una base de datos MySQL, crear tablas, conectarse a la base de datos desde PHP, realizar consultas, insertar registros, borrar registros y enviar y recibir datos a través de formularios.
Este documento describe una página web desarrollada en PHP para administrar los datos de estudiantes de un colegio. La página permite buscar, insertar, actualizar y eliminar registros de estudiantes almacenados en una base de datos MySQL. Incluye código PHP para conectarse a la base de datos y realizar operaciones como consultas, inserciones y actualizaciones de datos.
Este documento PHP conecta a una base de datos MySQL, verifica las credenciales de inicio de sesión de un usuario y lo redirecciona a una página diferente dependiendo de su tipo de usuario almacenado en la base de datos.
Presentación sobre blockchain 3.0, las deficiencias y problemas que tienen las redes de blockchain actuales, sus soluciones, la implementación de las soluciones por medio de eosio. Se compara Bitcoin y Ethereum con una pirámide ponzi y cómo eosio logra cambiar todo eso.
Para ver la presentación grabada: https://youtu.be/spcwIe-PZSs
La Alianza para el Gobierno Abierto (OGP) es una iniciativa voluntaria que busca mejorar el desempeño gubernamental y la participación ciudadana. Guatemala se adhirió en 2012 y ha elaborado 3 planes de acción para cumplir con los objetivos de la iniciativa. Estos planes incluyen compromisos relacionados a datos abiertos para promover la transparencia y participación a través de la publicación y uso de datos gubernamentales.
Comunidades libres: La importancia de evolucionar hacia una
participación activa. Historia de las comunidades libres en Guatemala, su evolución y su futuro.
Guatemala Transparente @ hackatón Desarrollando America Latina 2014Stuardo Rodriguez
Guatemala Transparente recopila datos del gobierno guatemalteco que son difíciles de obtener y los publica en formato de base de datos para que sean accesibles y analizables por el público. Esto convierte a Guatemala Transparente en la primera fuente de datos abiertos del país. Ahora, están desarrollando un módulo de API público para permitir que sistemas externos consulten y usen la información de forma automatizada.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
2. ¿Quién soy?
Stuardo Rodríguez
Promotor del software libre desde 1998
Desarollador web en PHP desde 2000
Fundador comunidad PHPGT
/in/stuardo
http://www.google.com/profiles/stuardo.str
Actualmente trabajando para La Maphpia
OWASP 2
3. Eliminando SQL injection
Agenda
3 categorías de posible inseguridad
¿Qué es SQL injection?
Como solucionar problemas de SQL injection
Como ELIMINAR problemas de SQL injection
Ir un paso mas allá.
OWASP 3
4. 3 categorías de posible inseguridad
Datos de entrada
Datos de salida
Entorno
entrada sistema salida
OWASP 4
5. 3 categorías de posible inseguridad
Datos de entrada
Datos de salida
Entorno
entrada sistema salida
OWASP 5
6. ¿Qué es SQL injection?
$_POST['email'] = “foo@bar.com');
DROP TABLE users;
-- ”;
$sql = “INSERT INTO users (username, password, email) VALUES
(
'{$_POST['username']}',
'{$_POST['pass']}',
'{$_POST['email']}'
)”;
INSERT INTO USERS (username, password, email)
VALUES ('str', 'password', 'foo@bar.com');
DROP TABLE users;
-- ');
OWASP 6
7. ¿Qué es SQL injection?
$_POST['email'] = “foo@bar.com');
DROP TABLE users;
-- ”;
$sql = “INSERT INTO users (username, password, email) VALUES
(
'{$_POST['username']}',
'{$_POST['pass']}',
'{$_POST['email']}'
)”;
INSERT INTO USERS (username, password, email)
VALUES ('str', 'password', 'foo@bar.com');
DROP TABLE users;
-- ');
OWASP 7
8. ¿Qué es SQL injection?
$_POST['email'] = “foo@bar.com');
DROP TABLE users;
-- ”;
$sql = “INSERT INTO users (username, password, email) VALUES
(
'{$_POST['username']}',
'{$_POST['pass']}',
'{$_POST['email']}'
)”;
INSERT INTO USERS (username, password, email)
VALUES ('str', 'password', 'foo@bar.com');
DROP TABLE users;
-- ');
OWASP 8
9. ¿Qué es SQL injection?
$_POST['email'] = “foo@bar.com');
DROP TABLE users;
-- ”;
$sql = “INSERT INTO users (username, password, email) VALUES
(
'{$_POST['username']}',
'{$_POST['pass']}',
'{$_POST['email']}'
)”;
INSERT INTO USERS (username, password, email)
VALUES ('str', 'password', 'foo@bar.com');
DROP TABLE users;
-- ');
OWASP 9
10. Como solucionar
problemas de SQL injection
Método automático
magic_quotes
Existe desde PHP2
Creado para “ayudar” a programadores novatos a
escribir código “seguro”
Escapeaba con cualquier ',”, o caracter NULL.
OWASP 10
11. Como solucionar
problemas de SQL injection
Método automático
magic_quotes
No todos los datos de entrada son para ser insertados
en SQL.
No todos los datos a ser insertados vienen en un
campo del formulario.
magic_quotes usa addslashes() que no es seguro
para escapar texto unicode.
No todas las bases de datos usan para escapear '
OWASP 11
12. Como solucionar
problemas de SQL injection
Método automático
magic_quotes
No todos los datos de entrada son para ser insertados
en SQL.
No todos los datos a ser insertados vienen en un
campo del formulario.
magic_quotes usa addslashes() que no es seguro
para escapar texto unicode.
No todas las bases de datos usan para escapear '
GENERA IGNORANCIA!
OWASP 12
13. Como solucionar
problemas de SQL injection
Método automático
filter_input()
filter_var()
filter_input_array()
filter_var_array()
OWASP 13
14. Como solucionar
problemas de SQL injection
Método automático
filter_input()
filter_var()
filter_input_array()
filter_var_array()
SIGEN GENERANDO IGNORANCIA!
OWASP 14
15. Como solucionar
problemas de SQL injection
Método manual
if (strpos($_POST['email'], ';'))
throw new Exception('Invalid input');
if (strpos($_POST['email'], '''))
throw new Exception('Invalid input');
if (strpos($_POST['email'], '”'))
throw new Exception('Invalid input');
if (preg_match('/from|select|delete|insert|
where|drop|show|#|--|/ui',$_POST['email']))
throw new Exception('Invalid input');
OWASP 15
16. Como solucionar
problemas de SQL injection
Método manual
mysql_escape_string()
mysql_real_escape_string()
OWASP 16
17. Como solucionar
problemas de SQL injection
$_POST['email'] = “foo@bar.com');
DROP TABLE users;
-- ”;
$sql = “INSERT INTO users (username, password, email) VALUES
(
'{$_POST['username']}',
'{$_POST['pass']}',
'{$_POST['email']}'
)”;
INSERT INTO USERS (username, password, email)
VALUES ('str', 'password', 'foo@bar.com');
DROP TABLE users;
-- ');
OWASP 17
18. Como solucionar
problemas de SQL injection
$_POST['email'] = “foo@bar.com');
DROP TABLE users;
-- ”;
$sql = sprintf(“INSERT INTO users (username, password,
email) VALUES ('%s', '%s', '%s')”,
mysql_real_escape_string ($_POST['username']),
mysql_real_escape_string ($_POST['pass']),
mysql_real_escape_string ($_POST['email'])
)”;
INSERT INTO USERS (username, password, email)
VALUES ('str', 'password', 'foo@bar.com');
DROP TABLE users;
-- ');
OWASP 18