renamed JavaSource -> java, WebContent -> webapp regarding to Maven convention

git-svn-id: http://webgoat.googlecode.com/svn/trunk@392 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
ch.ko123
2009-11-01 11:04:59 +00:00
parent bb15524a7a
commit 791341000c
1033 changed files with 13 additions and 13 deletions

View File

@ -0,0 +1,20 @@
<div align="Center">
<p><b>Lehrplan:</b> Durchf<68>hrung von String SQL Injection</p>
</div>
<p><b>Konzept:</b> </p>
SQL Injection Angriffe stellen eine ernstzunehmende Bedrohung f<>r alle Datenbank-getriebenen Webseiten dar.
Entsprechende Angriffe sind leicht zu lernen und der verursachte Schaden ist schwer bzw. entspricht der
Kompromittierung des kompletten Systems.
Trotz dieses Gefahrenpotentials ist eine unglaubliche Anzahl von Systemen im Internet f<>r diese Form des Angriffs verwundbar.
Dieser Angriff ist zwar leicht durchzuf<75>hren, allerdings ist er auch mit ein wenig gesundem Menschenverstand und Vorausdenken
leicht zu verhindern. Die anerkannte Vorgehensweise zur Verhinderung dieser Angriffstypen
besteht darin alle Eingabedaten zu s<>ubern, insbesondere die Daten die in Betriebssystembefehlen,
Skripten und Datenbankabfragen eingebaut werden.
<p><b>Grunds&auml;tzliche(s) Ziel(e):</b> </p>
<!-- Start Instructions -->
Das untenstehende Formular erlaubt es Benutzern ihre Kreditkartennummern anzuzeigen. Das k<>nnen Sie
exemplarisch mit dem Benutzernamen "Smith" ausprobieren.
Versuchen Sie einen SQL String einzuschleusen, der als Resultat alle Kreditkartennummern anzeigt.
<!-- Stop Instructions -->