Translated chapter 'AJAX Security'

Fixed small error in Http Basics lesson

git-svn-id: http://webgoat.googlecode.com/svn/trunk@425 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
white.tiger.russia@gmail.com
2011-05-23 14:58:39 +00:00
parent e322906489
commit 2c8648d7ed
10 changed files with 108 additions and 101 deletions

View File

@ -1,15 +1,15 @@
<div align="Center">
<p><b>Lesson Plan Title: </b>DOM Based Cross Site Scripting (XSS)</p>
<p><b>Название урока: </b>Межсайтовый скриптинг основанный на DOM (DOM XSS)</p>
</div>
<p><b>Concept / Topic To Teach:</b> </p>
<p><b>Тема для изучения:</b> </p>
<!-- Start Instructions -->
The Document Object Model (DOM) presents an interesting problem from
a security standpoint. It allows the content of a web page to be dynamically
modified, but that can be abused by attackers during a malicious code injection. XSS,
a type of malicious code injection, can occur when unvalidated user input is used directly
to modify the content of a page on the client side.
Объектная модель документа (DOM), с точки зрения безопаности, создаёт собой одну интересную проблему.
Она позволяет содержимому веб-страниц динамически меняться, что само по себе является хорошей возможностью
не только для веб-мастеров, но и для злоумышленников. С её помощью нападающие могут помещать в код страниц
вредоносные вставки (XSS), если в процессе модификации их содержимого на стороне клиента не происходит
достаточной проверки данных вводимых пользователем.
<!-- Stop Instructions -->
<p><b>General Goal(s):</b> </p>
For this exercise, your mission is to use this vulnerability to inject
malicious code into the DOM. Then in the last stage, you will correct
the flaws in the code to address the vulnerability.
<p><b>Основные цели и задачи:</b> </p>
В данном упражнении вам необходимо с использованием этой уязвимости поместить вредоносный код
в объектную модель документа. А в самом конце вы исправите ошибку приводящую к её появлению.