Autor: Michał Ławicki

  • Hello user

    Krótko słowem wstępu. będziemy korzystać z Kohany w wersji 2.2 W dzisiejszej notce zajmiemy się rejestracją oraz logowaniem użytkowników w oparciu o moduł Auth Pierwsza rzeczą jaka musimy się zająć po ściągnięciu i wstępnej konfiguracji Kohany to stworzenie bazy danych oraz tabel wymaganych do działania modułu Auth. Zapytania tworzące tabele dostępne są w pliku modules/auth/views/auth/install.php.…

  • Kohana – tutorial

    Jakiś czas temu pisałem, że mam zamiar popisać trochę na temat Kohany. Jako, że opisywanie każdej klasy po kolei wg mnie nie ma większego sensu, dlatego postanowiłem, że pouczymy się na żywym przykładzie. Jako ów przykład posłuży nam galeria zdjęć. W kilku najbliższych notkach poznamy zarówno standardowe klasy (MVC, ORM, Image …) jak i dodatkowe…

  • Autologowanie

    Wraz z wdrożeniem systemu logowania następuje pytanie czy dać użytkownikom możliwość zautomatyzowania tego procesu, dzięki czemu za każdym razem nie będą musieli podawać swojego loginu i hasła. Głównym przeciwwskazaniem takiej funkcjonalności jest wrażliwość danych jakie są dostępne po zalogowaniu.

  • Bezpieczne logowanie

    Pierwszą czynnością podczas logowania (zaraz po filtracji danych) jest sprawdzenie czy podany użytkownik istnieje w naszym systemie. Z zasady odbywa się to za pośrednictwem zapytania SELECT, które wyszukuje użytkownika na podstawie podanych przez niego danych.

  • Chmura tagów (TagCloud)

    Wraz z rozwojem serwisów WEB 2.0 pojawił się nowy sposób grupowania zasobów. Dotychczas prym wiodło grupowanie wg kategorii. Ów nowym sposobem stało się tagowanie czyli opisywanie treści za pomocą słów kluczowych. Kohana udostępnia bibliotekę, która w prosty sposób umożliwia wygenerowanie chmury tagów.

  • Frameworki. Po co i na co?

    W każdej większej aplikacji internetowej możemy wyodrębnić elementy, które zawsze są nam potrzebne. Możemy do nich zaliczyć komunikację z baza danych, zarządzanie sesją czy np. obsługę użytkowników i ich uprawnień. Jako, ze pisanie ich od nowa przy każdym projekcie mija się z celem należy stworzyć je tak, aby można było je wykorzystać za każdym razem…

  • Podstawowe zasady bezpieczeństwa.

    Poniżej kilka podstawowych zasad, które wszyscy znają, ale często się o nich zapomina :-) Traktuj użytkownika jako wroga. Nie ufaj danym przesyłanym do aplikacji, wszelkie przychodzące dane należy traktować jako niebezpieczne. Sprawdzaj dane przychodzące. Sprawdzaj czy przesyłane dane są odpowiedniego typu, czy maja odpowiednia długość i czy pasują do wzorca. Nie korzystaj z tablic superglobalnych.…

  • ClickJacking

    W połowie poprzedniego miesiąca Robert „RSnake” Hansen informował na swoim blogu o nowym zagrożeniu. Wraz z Jeremiahem Grossmanem mieli zaprezentować owe niebezpieczeństwo na konferencji OWASP. Niestety do prezentacji nie doszło. Chłopaki uznali ze (tudzież ulegli naciskom) lepiej poczekać z opisem ClickJackingu (inna nazwa UI redress attack) do momentu załatania podatnych app.

  • Kontrola długości danych

    Czy podczas pobierania danych od użytkowników, które następnie przesyłane są do bazy kontrolujecie ich długość? Generalnie jeśli nie operujemy na wrażliwych danych operacje tą można pominąć. Podczas zapisu zbyt dużej porcji danych SZBD usunie jej nadmiar i ukończy operacje z powodzeniem nie generując żadnego błędu. Jednak czy na pewno kwestia kontroli długości danych jest błahą…

  • Nowy rok

    Trzy dni temu zaczął się kolejny rok akademicki, dziś zaczyna się kolejny rok mojej egzystencji tak więc czas na jakieś zmiany :-) Jak można zauważyć ów zmiany zacząłem od bloga. Zmieniony został system blogowy. Postanowiłem przenieść się z własnego tworu na WordPress’a. Powodem tej decyzji było zaprzestanie rozwoju frameworka, który sobie od jakiegoś czasu pisałem.…