Restructured the baseline to remove extra src/main directory structure. Added eclipes project file
git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
15
webapp/lesson_plans/ru/DOMXSS.html
Normal file
15
webapp/lesson_plans/ru/DOMXSS.html
Normal file
@ -0,0 +1,15 @@
|
||||
<div align="Center">
|
||||
<p><b>Название урока: </b>Межсайтовый скриптинг основанный на DOM (DOM XSS)</p>
|
||||
</div>
|
||||
<p><b>Тема для изучения:</b> </p>
|
||||
<!-- Start Instructions -->
|
||||
Объектная модель документа (DOM), с точки зрения безопаности, создаёт собой одну интересную проблему.
|
||||
Она позволяет содержимому веб-страниц динамически меняться, что само по себе является хорошей возможностью
|
||||
не только для веб-мастеров, но и для злоумышленников. С её помощью нападающие могут помещать в код страниц
|
||||
вредоносные вставки (XSS), если в процессе модификации их содержимого на стороне клиента не происходит
|
||||
достаточной проверки данных вводимых пользователем.
|
||||
|
||||
<!-- Stop Instructions -->
|
||||
<p><b>Основные цели и задачи:</b> </p>
|
||||
В данном упражнении вам необходимо с использованием этой уязвимости поместить вредоносный код
|
||||
в объектную модель документа. А в самом конце вы исправите ошибку приводящую к её появлению.
|
Reference in New Issue
Block a user