Restructured the baseline to remove extra src/main directory structure. Added eclipes project file

git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
mayhew64@gmail.com
2012-11-19 23:57:51 +00:00
parent fb938e0933
commit 6a96547ef0
1204 changed files with 85 additions and 2 deletions

View File

@ -0,0 +1,31 @@
<div align="Center">
<p><b>Название урока:</b>CSRF, обход мезанизмов подтверждений</p><br/>
</div>
<p><b>Тема для изучения:</b> </p>
На данном уроке вы научитесь проводить CSRF-нападения в обход механизмов подтверждения операций.
<br>
<div align="Left">
<p>
<b>Как работает данный класс атак:</b>
<p>
CSRF является таким видом атак, при проведении которых браузер жертвы, без её ведома, отправляет
на целевой сайт запросы нужные злоумышленнику. Иногда, при проведении важных операций, сервер может
запросить у пользователя их подтверждение. Этот ход может показаться решением проблем связанных с CSRF,
но только не в случаях когда подтверждение реализовано средствами JavaScript. На данном уроке вы научитесь
обходить такие варианты подтверждений, как одиночных, так и многочисленных. Решением будет являться та же посылка
поддельных запросов, но уже не одного, а нескольких.
</p>
</div>
<p><b>Цели и задачи:</b> </p>
<!-- Start Instructions -->
Как и в прошлом уроке, вашей целью является отправка электронного письма в новостную группу. Письмо, при просмотре,
должно вызывать отправку нескольких поддельных запросов: первый на осуществление денежного перевода, второй на
его подтверждение. Сначала URL, по которому будет произведено обращение, должен содержать параметр "transferFunds",
равный "4000", затем его же, но со значением "CONFIRM". После того как сообщение отобразится на экране, браузер любого
кто его увидит сам сделает всё что нужно. В конце работы обновите текущую страницу. Если задание выполнено верно, то в
главном меню, на против этого урока, появится зелёная отметка.
<!-- Stop Instructions -->