Translated plans from chapter 'Cross-Site scriptiong'
git-svn-id: http://webgoat.googlecode.com/svn/trunk@428 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
@ -1,26 +1,40 @@
|
||||
<div align="Center">
|
||||
<p><b>Lesson Plan Title:</b> How to Perform Cross Site Request Forgery. </p>
|
||||
<p><b>Название урока:</b> Проведение атак межсайтовой подделки запросов. </p>
|
||||
</div>
|
||||
|
||||
<p><b>Concept / Topic To Teach:</b> </p>
|
||||
This lesson teaches how to perform Cross Site Request Forgery (CSRF) attacks.
|
||||
<p><b>Тема для изучения:</b> </p>
|
||||
На данном уроке вы научитесь использовать уязвимости межсайтовой подделки запросов (CSRF).
|
||||
<br>
|
||||
<div align="Left">
|
||||
<p>
|
||||
<b>How the attacks works:</b>
|
||||
<b>Как работает данный тип атак:</b>
|
||||
</p>
|
||||
Cross-Site Request Forgery (CSRF/XSRF) is an attack that tricks the victim into loading a page that contains img links like the one below:
|
||||
При проведении атак межсайтовой подделки запросов жертву заставляют каким-либо образом
|
||||
загрузить страницу содержащую опасную картинку, типа той что представлена ниже:
|
||||
|
||||
<pre><img src="<a href="http://www.mybank.com/transferFunds.do?acctId=123456" class='external free' title="http://www.mybank.com/transferFunds.do?acctId=123456" rel="nofollow">http://www.mybank.com/sendFunds.do?acctId=123456</a>"/></pre>
|
||||
|
||||
When the victim's browser attempts to render this page, it will issue a request to www.mybank.com to the transferFunds.do page with the specified parameters. The browser will think the link is to get an image, even though it actually is a funds transfer function.
|
||||
Когда браузер жертвы обрабатывает такую страницу, он автоматически совершает обращение
|
||||
к сайту www.mybank.com, к скрипту transferFunds.do передавая необходимый злоумышленнику параметр.
|
||||
Браузер будет думать что это простое изображение, тогда как на самом деле обращение к этому
|
||||
адресу вызовет перевод денег.
|
||||
|
||||
The request will include any cookies associated with the site. Therefore, if the user has authenticated to the site, and has either a permanent cookie or even a current session cookie, the site will have no way to distinguish this from a legitimate user request.
|
||||
Вместе с запросом, уходящим на сайт банка, будут переданы и cookies клиента. Следовательно,
|
||||
если в этот момент пользователь будет авторизирован на www.mybank.com, и в его cookies будет хранится
|
||||
идентификатор активной сессии, скрипт transferFunds.do примет этот запрос за легитимный и
|
||||
совершит необходимую злоумышленнику операцию.
|
||||
|
||||
In this way, the attacker can make the victim perform actions that they didn't intend to, such as logout, purchase item, or any other function provided by the vulnerable website
|
||||
Таким образом, атакующий может производить практически все действия, которые способен делать
|
||||
настоящий пользователь.
|
||||
</div>
|
||||
<p><b>General Goal(s):</b> </p>
|
||||
<p><b>Основные цели и задачи:</b> </p>
|
||||
<!-- Start Instructions -->
|
||||
Your goal is to send an email to a newsgroup that contains an image whose URL is pointing to a malicious request. Try to include a 1x1 pixel image that includes a URL. The URL should point to the CSRF lesson with an extra parameter "transferFunds=4000". You can copy the shortcut from the left hand menu by right clicking on the left hand menu and choosing copy shortcut. Whoever receives this email and happens to be authenticated at that time will have his funds transferred. When you think the attack is successful, refresh the page and you will find the green check on the left hand side menu.
|
||||
Ваша цель - послать в новостную группу письмо, содержащее в себе изображение со
|
||||
специально сформированным адресом. Картинка должна иметь размер 1*1px и производить
|
||||
CSRF-атаку, заставляя браузер обращаться к текущей странице, но с дополнительным параметром
|
||||
в URL - "transferFunds=4000". Когда вы отошлёте сообщение и оно отобразится на экране,
|
||||
браузер автоматически осуществит необходимый запрос. Как только вы решили что выполнили это задание
|
||||
просто обновите страницу. Если всё сделано верно, то в главном меню, на против соответствующего урока,
|
||||
появится зелёная отметка.
|
||||
<!-- Stop Instructions -->
|
||||
|
||||
|
Reference in New Issue
Block a user