<div align="Center"> <p><b>Название урока: </b>Опасное использование eval()</p> </div> <p><b>Тема для изучения:</b> </p> <!-- Start Instructions --> Хорошей практикой является проверка на стороне сервера всех принимаемых данных. В случаях когда непроверенные пользовательские данные напрямую отражаются в HTTP-ответе имеется риск появления XSS-уязвимостей. В текущем приложении не проходящие проверку пользовательские данные помещаются в строку передаваемую функции eval(). В подобных ситуациях (они называются отражёнными XSS-уязвимостями) злоумышленник может составить URL содержащий специальные вредоносные вставки, и опубликовать его на стороннем веб-сайте, отправить по почте или любым другим способом донести его до жертвы. <!-- Stop Instructions --> <p><b>Основные цели и задачи:</b> </p> Ваша цель - добиться выполнения произвольного JavaScript-кода в данном приложении используя уже имеющийся в странице вызов eval(). Для того чтоб успешно завершить урок вы дложны вызвать выполнение строки 'alert(document.cookie)'.