Restructured the baseline to remove extra src/main directory structure. Added eclipes project file
git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
23
webapp/lesson_plans/ru/BackDoors.html
Normal file
23
webapp/lesson_plans/ru/BackDoors.html
Normal file
@ -0,0 +1,23 @@
|
||||
<div align="Center">
|
||||
<p><b>Название урока:</b> Как осуществляется помещение вредоносных конструкций в БД.</p>
|
||||
</div>
|
||||
|
||||
<p><b>Тема для изучения:</b> </p>
|
||||
Помещение вредоносных конструкций в БД
|
||||
<br>
|
||||
<div align="Left">
|
||||
<p>
|
||||
<b>Как работает данный вид атаки:</b>
|
||||
</p>
|
||||
База данных обычно используется как backend веб-приложений в качестве хранилища важных данных. В процессе атаки злоумышленник
|
||||
может помещать в неё различные вредоносные конструкции, например опасные триггеры. Триггеры вызываются
|
||||
каждый раз при выполнении базой определённой операции (выборка, вставка, обновление данных и т.д.). Например атакующий
|
||||
может создать триггер который будет у всех регистрирующихся пользователей менять почтовые адреса на подконтрольный ему email.
|
||||
</div>
|
||||
<p><b>Основная цель(и):</b> </p>
|
||||
<!-- Start Instructions -->
|
||||
* Вы должны понять как с помощью эксплуатации уязвимого запроса создать триггер
|
||||
* У вас не получится создать в данном приложении настоящий вредоносный триггер т.к. БД используемая WebGoat`ом не поддерживает триггеров.
|
||||
* Ваш ID для входа - 101.
|
||||
<!-- Stop Instructions -->
|
||||
|
Reference in New Issue
Block a user