Translated plans for chapters "Denial of service", "Improper Error Handling", "Injection Flaws"

git-svn-id: http://webgoat.googlecode.com/svn/trunk/webgoat@429 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
white.tiger.russia@gmail.com
2011-05-31 13:33:49 +00:00
parent 22a8385c77
commit d10e7bdf00
10 changed files with 131 additions and 78 deletions

View File

@ -1,23 +1,23 @@
<div align="Center">
<p><b>Lesson Plan Title:</b> How to Create Database Back Door Attacks.</p>
<p><b>Название урока:</b> Как осуществляется помещение вредоносных конструкций в БД.</p>
</div>
<p><b>Concept / Topic To Teach:</b> </p>
How to Create Database Back Door Attacks.
<p><b>Тема для изучения:</b> </p>
Помещение вредоносных конструкций в БД
<br>
<div align="Left">
<p>
<b>How the attacks works:</b>
<b>Как работает данный вид атаки:</b>
</p>
Databases are used usually as a backend for web applications. Also it is used as a media of storage. It can also
be used as a place to store a malicious activity such as a trigger. A trigger is called by the database management
system upon the execution of another database operation like insert, select, update or delete. An attacker for example
can create a trigger that would set his email address instead of every new user's email address.
База данных обычно используется как backend веб-приложений в качестве хранилища важных данных. В процессе атаки злоумышленник
может помещать в неё различные вредоносные конструкции, например опасные триггеры. Триггеры вызываются
каждый раз при выполнении базой определённой операции (выборка, вставка, обновление данных и т.д.). Например атакующий
может создать триггер который будет у всех регистрирующихся пользователей менять почтовые адреса на подконтрольный ему email.
</div>
<p><b>General Goal(s):</b> </p>
<p><b>Основная цель(и):</b> </p>
<!-- Start Instructions -->
* Your goal should be to learn how you can exploit a vulnerable query to create a trigger.<br>
* You will not be able to actually create one in this lesson because the underlying database engine used with WebGoat doesn't support triggers.<br>
* Your login ID is 101.
* Вы должны понять как с помощью эксплуатации уязвимого запроса создать триггер
* У вас не получится создать в данном приложении настоящий вредоносный триггер т.к. БД используемая WebGoat`ом не поддерживает триггеров.
* Ваш ID для входа - 101.
<!-- Stop Instructions -->