renamed JavaSource -> java, WebContent -> webapp regarding to Maven convention

git-svn-id: http://webgoat.googlecode.com/svn/trunk@392 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
ch.ko123
2009-11-01 11:04:59 +00:00
parent bb15524a7a
commit 791341000c
1033 changed files with 13 additions and 13 deletions

View File

@ -0,0 +1,22 @@
<div align="Center">
<p><b>Lehrplan:</b> Einen Authentisierungs Cookie fa&uml;lschen</p>
</div>
<p><b>Lehrinhalt:</b> </p>
Viele Webapplikationen erlauben es einem Benutzer sofort eingeloggt zu sein, sobald der Benutzer den richtigen Authentisierungs Cookie <20>bergibt.
Manchmal kann der richtige Wert dieses Cookies geraten werden, wenn der Algorithmus zur Generierung dieser Cookies bekannt ist.
Der Cookie kann auch von dem Computer des Benutzers gestohlen werden indem andere Schwachstellen in seinem System ausgenutzt werden.
Mittels Cross Site Scripting (XSS) kann der Cookie auch abgefangen werden.
Diese <20>bung soll Sie auf das Thema der Authentisierungs Cookies aufmerksam machen und gibt Ihnen
die M<>glichkeit die Authentisierungsmethode dieser Lektion zu <20>berwinden.
<p><b>Grunds&auml;tzliche(s) Ziel(e):</b> </p>
<!-- Start Instructions -->
Es ist Ihre Aufgabe die Authentisierung zu umgehen. Melden Sie sich mit dem Benutzernamen "webgoat" und dem Passwort "webgoat" an
und schauen Sie was passiert. Sie k<>nnen auch versuchen Sich mit aspect/aspect anzumelden. Wenn Sie den Authentisierungs Cookie verstehen,
versuchen Sie Ihre Identit<69>t zu "alice" zu wechseln.
<!-- Stop Instructions -->