Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.

Slides:



Advertisements
Benzer bir sunumlar
T sql-diğer komutlar Metin Akbulut.
Advertisements

IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
Hazırlayan : Öğr. Gör. Fahri YILMAZ
COME 339 JAVA-SQL BAĞLANTISI
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Mysql, PhpMyAdmin, PHP, Dinamik Web Sayfası, PHPNuke Kullanımı
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
YZM Yazılım Doğrulama ve Geçerlileme
Web Hacking Yöntemleri
04/02/10 Django Web Uygulamaları Geliştirmede Çağdaş bir Yaklaşım.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
SQL Enjeksiyon Saldırı Uygulaması ve Güvenlik Önerileri
SQL Komutlar 5 Sibel SOMYÜREK.
Güvenli Kod Geliştirme
PHP İle GÜVENLİ KODLAMA
Tek Tablo İçinde Sorgulamalar
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
CSS’de Class ve ID. ID Bir HTML dosyasının içeriğinde, sadece bir öğeye verilebilecek bir değerdir. id tektir. id'ler sayfada sadece tek bir html etiketine.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bilgisayar Mühendisliği Bölümü
SQL Dili ve MySQL Komutları
Member of Consortium This project is co-financed by the European Union and the Republic of Turkey Düşük Sıcaklık Güç Üretimi Section 14.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
LINQ (Language Integrated Query)
İnternet Programcılığı II
Windows için mysql kurulumu sitesinden mysql veritabanının ilgili sürümü indirilir. Biz.
PHP ve MYSQL Veritabanı Sunucusu
İçindekiler  Amaç  Kullanılan Araçlar  Web Uygulaması ve Matris Resimleri  İkili Arama  Arama & Veri Çekme Algoritmaları  İkili Arama &
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
SQL Sibel SOMYÜREK.
FONKSİYONLAR İbrahim Onur Sığırcı.
SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Alt Seviye Programlama Hatalarından Kaynaklanan Güvenlik Zaafiyetleri ve.
26 Eylül 2009 Buluşması.  Durum Analizi ◦ Projeler, Belgeler ◦ Katılım, E-posta Listesi, Web Sitesi, E-Dergi ◦ Buluşmalar  Genel OWASP ajandası ve durumu.
VTYS Öğr. Gör. Engin DUTAR
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Genel Bakış IEU Web Sitesi Genel Yapısı İDARİ YAPI VE AKADEMİK YAPI İÇİN YAKLAŞIMLAR... YÖNETİM SİSTEMİ ORGANİZASYON EK: SPAW EDİTÖR.
Shared Computer Toolkit EROL DOĞAN
VERİ ERİŞİM ARABİRİMİ PROGRAMLAMA DİLLERİ KENDİ OLANAKLARIYLAVERİTABANI ERİŞİMİNİ TAM ANLAMIYLA GERÇEKLEŞTİREMEZLER. BU NEDENLE VERİ ERİŞİM ARABİRİMİ (DATA.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
EDREMİT İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Yönetim Paneli Kullanımı
Update UPDATE tablo_ismi SET sutun1=‘deger1’ WHERE sutun=deger.
GÜVENL İ K. Sunucu Seviyesinde Güvenlik Master Veritabanı (Kullanıcının gerekli yetkileri var mı?) Authentication Mod ◦ Windows Authentication Mod  Varsayılan.
CA VISUAL OBJECTS ORACLE, MS SQL & MY SQL BAĞLANTıSı Suat ÇELİK Mak. Yük. Müh İskenderrun, © Suat ÇELİK.
Dosya şifreleme Ftp/Telnet Özelliği Çoklu Pano Desteği Sadece Okuma Modu Otomatik Kod Tamamlama.
Çevre Ve Şehircilik Bakanlığı Web Site Yönetim Paneli Kullanım Kılavuzu.
Giriş Yapıldıktan sonra gelen EBA Ana sayfasından kullanıcı ismine tıklanıldığında açılan menüden öğrenci şifre seçilir Tablet aktivasyon İşlemleri Öğretmenlerin.
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı
Doküman Yönetim Sistemi (DYS) Kurulumu ve Ayarları
DOĞRULAMA KONTROLLERİ
Self-Registration on the Coats Supplier Portal
SKILLFUL SKILLS BOOK DIJITAL KAYNAK.
© Marmara Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi
SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI
14.DERS Örnekler, Sorular BUKET DOĞAN.
VERİ TABANI VE VISUAL STUDIO SQL LOCAL DB(YEREL VERİ TABANINI SAYFAYA BAĞLAMA Savaş TUNÇER.
MS SQL VERİTABANININ HOST HESABINA TAŞINMASI SAVAŞ TUNÇER.
 Cumalıkızık was established as a foundation village and foundation village feature of settlement texture mimarisine, life style. Cumalıkızık, Ottoman-era.
cURL ile Web Servisleri
İNTERNET PROGRAMCILIĞI 2
Asp.Net Veritabanı İşlemleri
WHAT İS THİS? Select the shape next to the correct word.
CEVHER Jant ve 3D Experience
Sunum transkripti:

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation OWASP Perl de Güvenlik Modülü: Security.pm Bunyamin Demir OWASP-Turkey Chapter Web Security Day - Ankara Nov 24 th, 2007

OWASP Türkiye 2 İçerik  Güvenlik Modülü Tasarımı  Neler Eklenebilir?

OWASP Türkiye 3 Güvenlik Modülü Tasarımı  Hangi konularda tedbir almalıyım?  Girdi denetimi ve doğrulanması  Sql Injection  XSS  Session IDs  Hata Denetimi

OWASP Türkiye 4 Güvenlik Modülü Tasarımı – Girdi Denetimi ve Doğrulanması  Girdilere modülü kullanmadan erişimin engellenmesi.  Girdilerin tipine karar verilmesi ( ,ip,string v.s)  Tiplerin alt ve üst sınır uzunluklarının belirlenmesi (lenght)  Özel girdiler  Username  Name  Lastname  v.s.

OWASP Türkiye 5 Güvelik Modülü Tasarımı – Sql Injection  Placeholders  Placeholder kullanılmamış;  my $sth_user = $dbh->prepare (qq(SELECT * FROM users WHERE Userid=$uid )); $sth_user->execute || die 'SQL_ERROR'; # $uid or 1=1  Placeholder kullanılmış;  my $sth_user = $dbh->prepare (qq(SELECT * FROM users WHERE Userid=? )); $sth_user->execute($uid) || die 'SQL_ERROR';

OWASP Türkiye 6 Güvenlik Modülü Tasarımı - XSS  Girdi ve çıktı denetimi  Girdi  /home?cmd= alert('deneme') -Birlikte tamamlayacağız-  Dikkat edilmesi gerekenler  Whitelist; a-z,A-Z,0-9 kabul et.  Blacklist;, &, =, %, :, “, ‘ reddet.  HTML Encode; “ ” > “&” &  URL Encode; “ ” %3e

OWASP Türkiye 7 Güvenlik Modülü Tasarımı – Session IDs  Oturum id si URL den değil Cookie`den gönderilmeli ve alınmalı.  Rastgele ve aynı anda biriyle çakışmayacak id ler üretilmeli.  Data set >= 128 bits den fazla olmalı (tavsiye).  İlaveler  Veritabanında tutulabilir  IP kontrolü yapılabilir  v.s.

OWASP Türkiye 8 Güvenlik Modülü Tasarımı – Hata Denetimi  Kullanıcı adı hatalı, kullanıcı adı en az 5 karakter olmalı, şifre hatalı v.s gibi saldırgana bilgiler verilmemeli.  Kod tarafında oluşan hatalar direk hatanın kaynağı değilde kodu yazan kişiye yardımcı olacak şekilde düzenlenmeli (sadece satır numarası gösterilebilir).  Ek olarak  Veritbanına yazdırılabilir.  Hatalar özel bir dosyaya yazdırılabilir.

OWASP Türkiye 9 Neler Eklenebilir ……

OWASP Türkiye 10 C S & S O R U L A R C E V A P L A R S&CS&C

OWASP Türkiye 11 Teşekkürler! Bünyamin Demir