Название урока: Опасное использование eval()
Тема для изучения:
Хорошей практикой является проверка на стороне сервера всех принимаемых данных. В случаях когда непроверенные пользовательские данные напрямую отражаются в HTTP-ответе имеется риск появления XSS-уязвимостей. В текущем приложении не проходящие проверку пользовательские данные помещаются в строку передаваемую функции eval(). В подобных ситуациях (они называются отражёнными XSS-уязвимостями) злоумышленник может составить URL содержащий специальные вредоносные вставки, и опубликовать его на стороннем веб-сайте, отправить по почте или любым другим способом донести его до жертвы.Основные цели и задачи:
Ваша цель - добиться выполнения произвольного JavaScript-кода в данном приложении используя уже имеющийся в странице вызов eval(). Для того чтоб успешно завершить урок вы дложны вызвать выполнение строки 'alert(document.cookie)'.