Restructured the baseline to remove extra src/main directory structure. Added eclipes project file
git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
20
webapp/lesson_plans/ru/SQLInjection.html
Normal file
20
webapp/lesson_plans/ru/SQLInjection.html
Normal file
@ -0,0 +1,20 @@
|
||||
<div align="Center">
|
||||
<p><b>Название урока:</b> Проведение SQL-инъекци</p>
|
||||
</div>
|
||||
|
||||
<p><b>Тема для изучения:</b> </p>
|
||||
<!-- Start Instructions -->
|
||||
SQL-инъекции представляют из себя очень серьёзную угрозу для сайтов основанных на БД.
|
||||
Методы их использования достаточно легки в освоении, а ущерб создаваемый ими огромен и
|
||||
при определённых условиях может произойти к компрометации всей системы. Тем не менее,
|
||||
количество интернет-сайтов с уязвимостями данного типа постоянно растёт.
|
||||
<br><br>
|
||||
На самом деле всегда можно избежать появления уязвимостей этого класса
|
||||
если в процессе написания приложений соблюдать общие меры предосторожности.
|
||||
Например фильтровать все поступающие от пользователя данные. Особенно те, которые
|
||||
будут помещены в SQL-запросы.
|
||||
<br>
|
||||
<p><b>Основные цели и задачи:</b> </p>
|
||||
В данном упражнении вы научитесь использовать SQL-инъекции. Кроме того, вам нужно будет
|
||||
внести в код правки, которые устранят эту уязвимость в тестовом приложении.
|
||||
<!-- Stop Instructions -->
|
Reference in New Issue
Block a user