Tienda Online / Ecommerce para ERP con SQL Server

sqlserverweb4x4
Estándar

Casi la totalidad de los sistemas de ecommerce actuales están basados en plataformas Open Source, tanto en el Front / Back, como en el motor de base de datos usado para los mismos. Lo mas común son sistemas sobre PHP (ya sea con Frameworks tipo Symfony o parecidos) entre los cuales tenemos Prestashop, Magento, y plugins para CMS como WooCommerce o VirtueMart, que funcionan sobre MySQL.

¿Pero que sucede con las tiendas que ya manejan un ERP sobre SQL Server y quieren vender online?. Al contrario que en el mundo digital, en el ámbito de las aplicaciones de gestión o ERP´s, las soluciones que trabajan con SQL Server son numerosas.  En este caso si el ERP ya tiene un modulo de ecommerce, lo normal es que la empresa opte por esta opción, pero no todas lo tienen , y en este caso existen otras opciones en las que Web4x4 puede ayudarte en tu negocio.

Como expertos en desarrollos de ecommerce hemos desarrollado varias plataformas propias, una sobre ASP clásico, y otra mas actual desarrollada en C# (que lanzaremos dentro de unos meses). En todos los casos nuestros desarrollos de ecommerce se realizan usando SQL Server como motor de base de datos. Para pymes existe una version SQL Server “Express” gratuita y que proporciona las funcionalidades adecuadas para cualquier ecommerce normal, lo que hace que el precio respecto a una opción Open Source sea muy parecido. En nuestro caso al igual que otras consultoras con Prestashop o Magento, lo que cobramos es la configuración e inicialización de la tienda online.

Pero ademas de estas plataformas propias podemos desarrollar sistemas de ecommerce “ad-hoc” para empresas que tengan su ERP sobre SQL Server, usando nuestro conocimiento y experiencia en entornos complejos Microsoft. Podemos generar un ecommerce que se integre de manera transparente con el ERP de tal forma que el negocio se beneficie de la venta online sin tener que cambiar su aplicación de gestión.

¿Te imaginas poder tener las ordenes de pedido de manera automática en tu ERP desde tu tienda online? Eso solo es la punta del iceberg: Clientes, Productos, Facturas, Estadísticas, etc, todo lo que puedas pedir es susceptible de integración, siempre que la base de datos sea legible.

La productividad y la información son 2 puntos clave en los negocios del siglo XXI y la integración de todas las plataformas de venta es algo imprescindible para un negocio moderno.

Si quieres mas información escríbenos a david.moral@web4x4.es o llámanos al 628 81 89 89

 

Usar JSON desde Visual Studio .NET y ASP

Estándar

Si en algún momento has tenido la necesidad de leer JSON desde tus proyectos en .NET aqui tienes un framework para leer y convertir a JSON desde objetos .NET

Características

  • Flexible serializador JSON para la conversión entre. NET y JSON
  • LINQ to JSON para leer y escribir de forma manual JSON
  • Alto rendimiento, más rápido que los serializadores integrados en . NET
  • Escribe con sangría, JSON fácil de leer 
  • Convertir JSON desde y hacia XML
  • Compatible con. NET 2,. NET 3.5,. Framework 4, Silverlight, Windows Phone y Windows 8 Metro.

El serializador JSON es una buena opción cuando el JSON que está leyendo o escribiendo maps a una clase. NET.

LINQ to JSON es bueno para situaciones en las que sólo están interesados ​​en obtener los valores de JSON, usted no tiene una clase para serializar o deserializar, o el JSON es radicalmente diferente de su clase y lo necesita para leer y escribir de forma manual desde su objetos.

http://james.newtonking.com/projects/json-net.aspx

Descarga: http://json.codeplex.com/

Para generar objetos JSON desde paginas ASP tienes estas magnificas librerias en Code Google

http://code.google.com/p/aspjson/

Evitar ataques SQL Injection en IIS7 con SQL Server

Estándar

En este post hablaremos sobre un tema que interesa a cualquiera que desarrolle o trabaje con bases de datos en una aplicación web, los ataques con inyección SQL.

¿Que es un ataque con inyección SQL (SQL injection)?

En principio los ataques SQL injection son combinaciones de técnicas para conocer datos sobre la configuración de un servidor web y de su base de datos, de forma que, de manera mas o menos directa, se pueda conseguir acceso a la misma, para usarla en beneficio del atacante, bien borrando datos, copiandolos y vendiendolos posteriormente o manipulandolos para conseguir algún objetivo, como puede ser la propagación de un virus desde esa misma página.

Los ataques consisten en la adición de sentencias SQL especiales que, ejecutadas en el servidor, le den al atacante información tecnica sobre la base de datos y posteriormente acceso de algún tipo.

¿Son evitables todos los ataques  SQL Injection?

Un servidor web publico siempre podrá ser accedido por cualquier usuario que acceda a la página o conecte a través de un programa informático, con lo que siempre estará expuesto. Incluso en servidores internos de redes empresariales podemos tener problemas con cualquier usuario, por eso son importantes el uso de todas las técnicas que vamos a ver en este post.

Es probable que nos dejemos alguna ya que vamos a hablar sobre servidores IIS y SQL Server, podeis dejar vuestras aportaciones en los comentarios si teneis alguna para otras bases de datos o servidor web.

¿Cualquier base de datos es susceptible de un ataque SQL Injection?

En principio las mas usadas en aplicaciones web como Mysql, Oracle, SQL Server y Access (increible que todavia se use para webs) son susceptibles de ser atacadas para conseguir el acceso, cada una con sus diferentes sintaxis, pero en general las técnicas son similares.

Técnicas de defensa ante ataques SQL Injection

1. Páginas de error personalizadas

No hay que ponerselo fácil a los atacantes de nuestras webs.

Al principio de un ataque se usan diferentes sentencias para que la página proporcione errores de sintaxis al intentar ejecutarlas y de esa manera conocer que versión de base de datos usa nuestra aplicación, para ser más precisos en las siguientes oleadas. Si queremos ver los errores cuando estamos desarrollando, pero queremos que sean invisibles al resto de usuarios, podemos generar una página de error personalizada que solo muestre los detalles a una determinada IP o si estas logado en un panel de control de la propia web, mientras que el resto de usuarios veran un bonito mensaje creado por ti sin detalles sobre el error.

2. Uso de procedimientos almacenados.

Una de nuestras experiencias contra ataques de inyeccion SQL fue en un cliente que ya tenia la aplicacion web funcionando y nos llamo para realizar un proyecto de SEO. La web tenia distintas funcionalidades, aunque basicamente era un buscador de textos cientificos. Nuestra sorpresa llego cuando al revisar el código en ASP muchas llamadas a la base de datos se realizaban de manera directa haciendo “select ” con parametros querystring (GET) en vez de usar procedimientos almacenados contra SQL Server.

¿Que implica ejecutar selects con parametros?

Los select con parametros son la puerta de entrada a los ataques SQL injection ya que salvo excepciones que ya veremos mas abajo, su uso deja abierta la puerta para que poniendo un simple punto y coma “;” todo lo que venga detras en el querystring sea ejecutado en la base de datos.

/pagina.asp?id=1;update users set name=’codigo javascript con enlace a un virus’

si en el script pagina.asp usamos una select abierta podemos hacer que la base de datos ejecute la sentencia detrás del ; en este caso cambiando el valor de un campo en toda la tabla de usuarios por un codigo javascript que nos lleve a una pagina con virus, que fue lo que ocurrió en este cliente. Todos los que trabajamos con bases de datos usamos nombres muy parecidos en muchas aplicaciones, por comodidad y sencillez de mantenimiento, con lo que determinadas tablas suelen tender a tener el mismo nombre en muchas webs haciendo mas fácil un ataque dirigido en este sentido.

¿Cual es la ventaja de los procedimientos almacenados?

En el caso de los procedimientos los parametros entran por separado y ademas “tipados”, esto significa que si el servidor espera un valor numerico (int) al recibir el “update …” fallará y no se ejecutará. Y en el caso de varchars podria incorporar el texto en un update, pero nunca se ejecutaría directamente minimizando el riesgo.

¿Tiene alguna debilidad un procedimiento almacenado?

Si, en general en el momento que un procedimiento almacenado se hace “dinámico”, es decir, que no ejecuta directamente siempre la misma operación, sino que recibe en un parámetro la sentencia sql y la ejecuta de manera interna. En este caso el problema es el mismo que en las selects abiertas.

Siempre hay que usar procedimientos parametrizados (ejemplo en ASP):

set cmd=Server.CreateObject(“ADODB.Command”)
Set Cmd.ActiveConnection = wConn
Cmd.CommandType = adCmdStoredProc
Set rs= Server.CreateObject(“ADODB.Recordset”)
Cmd.CommandText = “PROCEDIMIENTO_ALMACENADO”
Cmd.Parameters(“@ID”) = request.QueryString(“id”)
set RS=Cmd.Execute()

3. Filtros en la configuración de la web.

En el caso de IIS7 podemos generar un filtro bastante efectivo en toda la página web haciendo uso del archivo web.config, colocando unas cuantas lineas que protejan los parametros hacia ASP y ASP.NET.

Debajo de <system.webServer> colocaremos este código que dejamos, esto filtra en las URL todas las palabras clave listadas, que , salvo excepciones, son usadas solo en entornos de base de datos. Si el servidor IIS encuentra una coincidencia, muestra el error 404 de no encontrado cuando el atacante intente acceder a la página con esos parametros o URL.

<security>
<requestFiltering>
<filteringRules>
<filteringRule name=”SQLInjection2″ scanQueryString=”true”>
<appliesTo>
<add fileExtension=”.asp” />
<add fileExtension=”.aspx” />
</appliesTo>
<denyStrings>
<add string=”–” />
<add string=”/*” />
<add string=”alter” />
<add string=”begin” />
<add string=”create” />
<add string=”cursor” />
<add string=”delete” />
<add string=”drop” />
<add string=”fetch” />
<add string=”insert” />
<add string=”kill” />
<add string=”open” />
<add string=”select” />
<add string=”sys” />
<add string=”table” />
<add string=”union” />
<add string=”update” />
<add string=”top” />
<add string=”iif” />
<add string=”from” />
<add string=” or ” />
<add string=” in ” />
<add string=”chr” />
<add string=”asc(” />
<add string=”curdir” />
<add string=”len(” />
<add string=”ascii” />
<add string=”substring” />
<add string=”length” />
<add string=”@version” />
<add string=”exists” />
</denyStrings>
</filteringRule>
</filteringRules>
</requestFiltering>
</security>

el problema es que puede haber excepciones en las que haya palabras clave que podamos usar en alguna URL, lo que haria que tuviesemos que quitarlas de este filtro inicial.

4. Función de limpieza

Puede no ser técnicamente muy acertada, pero sin duda es muy efectiva, ya que nos permite dejar pasar en primera instancia determinadas palabras y luego filtrarlas en parametros según nuestra conveniencia, en ASP seria tal que así:
function clear_param(texto)

dim texto_final
texto_final=replace(texto, “SELECT”, “”)
texto_final=replace(texto_final, “‘”, “”)
texto_final=replace(texto_final, “UPDATE”, “”)
texto_final=replace(texto_final, “DELETE”, “”)
texto_final=replace(texto_final, “DROP”, “”)
texto_final=replace(texto_final, “UNION “, “”)
texto_final=replace(texto_final, “%”, “&#37;”)
texto_final=replace(texto_final, “%00”, “”)
texto_final=replace(texto_final, ” TOP “, “”)
texto_final=replace(texto_final, ” GROUP “, “”)
texto_final=replace(texto_final, “=”, “”)
‘texto_final=replace(texto_final, “>”, “&#62;”)
‘texto_final=replace(texto_final, “<“, “&#60;”)
texto_final=replace(texto_final, “IIF”, “”)
texto_final=replace(texto_final, “FROM”, “”)
texto_final=replace(texto_final, ” OR “, “”)
texto_final=replace(texto_final, ” AND “, “”)
texto_final=replace(texto_final, ” IN “, “”)
texto_final=replace(texto_final, ” CHR “, “”)
texto_final=replace(texto_final, ” ASC(“, “”)
texto_final=replace(texto_final, ” CurDir “, “”)
texto_final=replace(texto_final, “LEN(“, “”)
texto_final=replace(texto_final, “SHELL”, “”)
texto_final=replace(texto_final, “ASCII”, “”)
texto_final=replace(texto_final, “SUBSTRING”, “”)
texto_final=replace(texto_final, “LENGTH”, “”)
texto_final=replace(texto_final, “version”, “”)
texto_final=replace(texto_final, “exists”, “”)
clear_param=texto_final

End function

una función de este tipo servirá para limpiar un querystring en el caso de que por alguna razón debamos usarlo directamente sobre una select, para complementar el filtro en web.config:

clear_param(request.QueryString(“id”))

5. Bloqueo de IP´s

Como medio de disuasión es interesante si el atacante no es demasiado habil ya que burlar un bloque de Ip es relativamente sencillo con programas para navegación anónima, pero tambien sirve como bandera del ” te hemos visto y estamos preparados” lo que puede hacer que ese hacker se interese por otras webs más faciles que la nuestra. En la página de errores personalizados podemos tener una función que guarde un log con el error y la IP que lo ha producido, si además guardamos los parametros querystring que han producido el fallo podemos identificar los intentos de hacking a la web y la IP del atacante.

Todas estas técnicas de prevención de ataques SQL injection son aplicables en otros lenguajes, servidores web y bases de datos, usando en cada caso su propia sintaxis.

Si te ha servido este post o se nos olvida algo, por favor, deja un comentario y cuéntanos tu experiencia.

Funcion para enviar correos desde asp con una cuenta de Gmail.

Estándar

function enviargmail(origen,destino,asunto,texto)

Const cdoSendUsingMethod = _
“http://schemas.microsoft.com/cdo/configuration/sendusing”
Const cdoSendUsingPort = 2
Const cdoSMTPServer = _
“http://schemas.microsoft.com/cdo/configuration/smtpserver”
Const cdoSMTPServerPort = _
“http://schemas.microsoft.com/cdo/configuration/smtpserverport”
Const cdoSMTPConnectionTimeout = _
“http://schemas.microsoft.com/cdo/configuration/smtpconnectiontimeout”
Const cdoSMTPAuthenticate = _
“http://schemas.microsoft.com/cdo/configuration/smtpauthenticate”
Const cdoBasic = 1
Const cdoSendUserName = _
“http://schemas.microsoft.com/cdo/configuration/sendusername”
Const cdoSendPassword = _
“http://schemas.microsoft.com/cdo/configuration/sendpassword”

Const cdoSMTPUseSSL = _
“http://schemas.microsoft.com/cdo/configuration/smtpusessl”

Dim objConfig ‘ As CDO.Configuration
Dim objMessage ‘ As CDO.Message
Dim Fields ‘ As ADODB.Fields

‘ Get a handle on the config object and it’s fields
Set objConfig = Server.CreateObject(“CDO.Configuration”)
Set Fields = objConfig.Fields

 

‘ Set config fields we care about
With Fields
.Item(cdoSendUsingMethod) = cdoSendUsingPort
.Item(cdoSMTPServer) = “smtp.gmail.com”
.Item(cdoSMTPServerPort) = 465
.Item(cdoSMTPConnectionTimeout) = 10
.Item(cdoSMTPAuthenticate) = cdoBasic
.Item(cdoSendUserName) = “direccion@gmail.com”
.Item(cdoSendPassword) = “password”
.Item(cdoSMTPUseSSL) = true

.Update
End With

Set objMessage = Server.CreateObject(“CDO.Message”)

Set objMessage.Configuration = objConfig

With objMessage

.To = destino
.From = origen
.Subject = asunto
.HTMLBody = texto
.Send
End With

If Err=0 Then

Else
Response.Write “<html><body><h1>The following error occured when sending</h1>Error (” & Err & “) :” & Err.Description & “</body></html>”
End If

Set Fields = Nothing
Set objMessage = Nothing
Set objConfig = Nothing

End function

En Damoin somos especialistas en ASP, si necesitas programación web escríbenos a contacto@damoin.es

Contador de usuarios y visitas en ASP

Estándar

Para saber los usuarios actuales que tenemos en la web con ASP tenemos un metodo muy sencillo y solo usando el archivo global.asa.

Recordamos que el archivo global.asa esta situado en el root de nuestra página web y que en el se guarda la configuracion y los parametros iniciales de sesión en ASP. Tambien advertir que su modificacion reinicia todas las variables de sesión asi que cuidado al hacerlo según en que horarios si tenemos una tienda online o zonas de usuario con login ya que perderian la sesion.

Para el contador usaremos la variable Application(“ActiveUsers”), en ella guardaremos el contador en el evento Session_OnStart, este evento se dispara cuando un nuevo navegador inicia la peticion HTTP a la página web.

Continuar leyendo