Restructured the baseline to remove extra src/main directory structure. Added eclipes project file
git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
16
webapp/lesson_plans/ru/DangerousEval.html
Normal file
16
webapp/lesson_plans/ru/DangerousEval.html
Normal file
@ -0,0 +1,16 @@
|
||||
<div align="Center">
|
||||
<p><b>Название урока: </b>Опасное использование eval()</p>
|
||||
</div>
|
||||
<p><b>Тема для изучения:</b> </p>
|
||||
<!-- Start Instructions -->
|
||||
Хорошей практикой является проверка на стороне сервера всех принимаемых данных.
|
||||
В случаях когда непроверенные пользовательские данные напрямую отражаются в HTTP-ответе имеется
|
||||
риск появления XSS-уязвимостей. В текущем приложении не проходящие проверку пользовательские данные помещаются
|
||||
в строку передаваемую функции eval(). В подобных ситуациях (они называются отражёнными XSS-уязвимостями)
|
||||
злоумышленник может составить URL содержащий специальные вредоносные вставки, и опубликовать его
|
||||
на стороннем веб-сайте, отправить по почте или любым другим способом донести его до жертвы.
|
||||
<!-- Stop Instructions -->
|
||||
<p><b>Основные цели и задачи:</b> </p>
|
||||
Ваша цель - добиться выполнения произвольного JavaScript-кода в данном приложении используя
|
||||
уже имеющийся в странице вызов eval(). Для того чтоб успешно завершить урок вы дложны вызвать выполнение строки
|
||||
'alert(document.cookie)'.
|
Reference in New Issue
Block a user