Translated plans from chapter 'Cross-Site scriptiong'

git-svn-id: http://webgoat.googlecode.com/svn/trunk/webgoat@428 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
white.tiger.russia@gmail.com
2011-05-25 14:01:58 +00:00
parent a66e8d4c78
commit 22a8385c77
10 changed files with 158 additions and 125 deletions

View File

@ -1,16 +1,17 @@
<div align="Center">
<p><b>Lesson Plan Title:</b> Phishing with XSS </p>
<p><b>Название урока:</b> Фишинг, основанный на применении XSS </p>
</div>
<p><b>Concept / Topic To Teach:</b> </p>
<p><b>Тема для изучения:</b> </p>
<!-- Start Instructions -->
It is always a good practice to validate all input on the server side.
XSS can occur when unvalidated user input is used in an HTTP response.
With the help of XSS you can do a Phishing Attack and add content to a page
which looks official. It is very hard for a victim to determinate
that the content is malicious.
Проверка всех принимаемых от пользователей данных всегда считается хорошей практикой.
XSS-уязвимости возникают в том случае, когда непроверенные пользовательские данные
возвращаются ему же в HTTP-ответе. С использованием XSS-уязвимостей вы можете совершать
фишинг-атаки или же просто добавлять на уязвимую страницу какое-нибудь стороннее содержимое.
В таких ситуациях посетителям-жертвам очень трудно отделить настоящую информацию на сайте от
поддельной.
<!-- Stop Instructions -->
<p><b>General Goal(s):</b> </p>
The user should be able to add a form asking for username
and password. On submit the input should be sent
to http://localhost/WebGoat/catcher?PROPERTY=yes &user=catchedUserName&password=catchedPasswordName
<p><b>Основные цели и задачи:</b> </p>
Пользователь должен каким-либо образом добавить на страницу форму
запроса логина и пароля. При её отправке введённые данные должны уходить на адрес
http://localhost/WebGoat/catcher?PROPERTY=yes &user=catchedUserName&password=catchedPasswordName