Restructured the baseline to remove extra src/main directory structure. Added eclipes project file
git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
22
webapp/lesson_plans/ru/SqlStringInjection.html
Normal file
22
webapp/lesson_plans/ru/SqlStringInjection.html
Normal file
@ -0,0 +1,22 @@
|
||||
<div align="Center">
|
||||
<p><b>Название урока:</b> Как использовать строковые SQL-инекции </p>
|
||||
</div>
|
||||
|
||||
<p><b>Тема для изучения:</b> </p>
|
||||
<!-- Start Instructions -->
|
||||
SQL-инъекции представляют из себя очень серьёзную угрозу для сайтов основанных на БД.
|
||||
Методы их использования достаточно легки в освоении, а ущерб создаваемый ими огромен и
|
||||
при определённых условиях может произойти к компрометации всей системы. Тем не менее,
|
||||
количество интернет-сайтов с уязвимостями данного типа постоянно растёт.
|
||||
<br><br>
|
||||
На самом деле всегда можно избежать появления уязвимостей этого класса
|
||||
если в процессе написания приложений соблюдать общие меры предосторожности.
|
||||
Например фильтровать все поступающие от пользователя данные. Особенно те, которые
|
||||
будут помещены в SQL-запросы.
|
||||
<br>
|
||||
<br>
|
||||
<p><b>Основные цели и задачи:</b> </p>
|
||||
Расположенная ниже форма позволяет пользователям просматривать их номера кредитных карт.
|
||||
Попробуйте внести SQL-выражение в поле фамилии. После отправки формы вы чуть ниже увидите итоговый
|
||||
SQL-запрос, который сформируется в приложении. В качестве самой фамилии используйте 'Smith'.
|
||||
<!-- Stop Instructions -->
|
Reference in New Issue
Block a user