<div align="Center"> <p><b>Название урока:</b> Как осуществляется помещение вредоносных конструкций в БД.</p> </div> <p><b>Тема для изучения:</b> </p> Помещение вредоносных конструкций в БД <br> <div align="Left"> <p> <b>Как работает данный вид атаки:</b> </p> База данных обычно используется как backend веб-приложений в качестве хранилища важных данных. В процессе атаки злоумышленник может помещать в неё различные вредоносные конструкции, например опасные триггеры. Триггеры вызываются каждый раз при выполнении базой определённой операции (выборка, вставка, обновление данных и т.д.). Например атакующий может создать триггер который будет у всех регистрирующихся пользователей менять почтовые адреса на подконтрольный ему email. </div> <p><b>Основная цель(и):</b> </p> <!-- Start Instructions --> * Вы должны понять как с помощью эксплуатации уязвимого запроса создать триггер * У вас не получится создать в данном приложении настоящий вредоносный триггер т.к. БД используемая WebGoat`ом не поддерживает триггеров. * Ваш ID для входа - 101. <!-- Stop Instructions -->