Translated chapter 'AJAX Security'
Fixed small error in Http Basics lesson git-svn-id: http://webgoat.googlecode.com/svn/trunk@425 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
@ -1,15 +1,15 @@
|
||||
<div align="Center">
|
||||
<p><b>Lesson Plan Title: </b>DOM Based Cross Site Scripting (XSS)</p>
|
||||
<p><b>Название урока: </b>Межсайтовый скриптинг основанный на DOM (DOM XSS)</p>
|
||||
</div>
|
||||
<p><b>Concept / Topic To Teach:</b> </p>
|
||||
<p><b>Тема для изучения:</b> </p>
|
||||
<!-- Start Instructions -->
|
||||
The Document Object Model (DOM) presents an interesting problem from
|
||||
a security standpoint. It allows the content of a web page to be dynamically
|
||||
modified, but that can be abused by attackers during a malicious code injection. XSS,
|
||||
a type of malicious code injection, can occur when unvalidated user input is used directly
|
||||
to modify the content of a page on the client side.
|
||||
Объектная модель документа (DOM), с точки зрения безопаности, создаёт собой одну интересную проблему.
|
||||
Она позволяет содержимому веб-страниц динамически меняться, что само по себе является хорошей возможностью
|
||||
не только для веб-мастеров, но и для злоумышленников. С её помощью нападающие могут помещать в код страниц
|
||||
вредоносные вставки (XSS), если в процессе модификации их содержимого на стороне клиента не происходит
|
||||
достаточной проверки данных вводимых пользователем.
|
||||
|
||||
<!-- Stop Instructions -->
|
||||
<p><b>General Goal(s):</b> </p>
|
||||
For this exercise, your mission is to use this vulnerability to inject
|
||||
malicious code into the DOM. Then in the last stage, you will correct
|
||||
the flaws in the code to address the vulnerability.
|
||||
<p><b>Основные цели и задачи:</b> </p>
|
||||
В данном упражнении вам необходимо с использованием этой уязвимости поместить вредоносный код
|
||||
в объектную модель документа. А в самом конце вы исправите ошибку приводящую к её появлению.
|
||||
|
Reference in New Issue
Block a user