#General LessonCompleted=Herzlichen Glückwunsch! Sie haben diese Lektion erfolgreich abgeschlossen. RestartLesson=Lektion neu beginnen SolutionVideos=Lösungsvideos ErrorGenerating=Fehler beim Generieren von InvalidData=Ungültige Daten #HttpBasics.java EnterYourName=Geben Sie Ihren Namen ein Go!=Los gehts! #BasicAuthentication.java BasicAuthHeaderNameIncorrect=Basic Authentication Header Name ist inkorrekt. BasicAuthHeaderValueIncorrect=Basic Authentication Header Wert ist inkorrekt. BasicAuthenticationWhatIsNameOfHeader=Was ist der Name des Authentication Header: BasicAuthenticationWhatIsDecodedValueOfHeader=Was ist der dekodierte Wert des Authentication Header: Submit=Abschicken BasicAuthenticationGreenStars1=Schließen Sie Ihren Browser und loggen sich Sich als BasicAuthenticationGreenStars2= ein um Ihre grünen Sterne wiederzubekommen. BasicAuthenticationStage1Completed=Herzlichen Glückwunsch, Sie haben die Grundlagen von Basic Authentication verstanden - Jetzt versuchen Sie sich von WebGoat als: username: basic     - password: basic authentisieren zu lassen. Benutzen Sie das Basic Authentication Menu um eine Login Seite zu öffnen. BasicAuthenticationAlmostThere1=Sie Sind fast da! Sie haben den BasicAuthenticationAlmostThere2= Header manipuliert aber Sie sind immernoch als BasicAuthenticationAlmostThere3= eingeloggt. Schauen Sie sich den Request an nachdem Sie die 'basic' Authentisierungsdaten eingetippt haben und die Anfrage abgeschickt haben. Halten Sie sich die Reihenfolge der Ereignisse die bei Basic Authentication eintreten vor Augen. BasicAuthenticationReallyClose=Sie sind sehr nahe dran! Durch das Ändern des Session Cookie haben Sie den Server dazu gebracht eine neue Session für Sie zu erstellen. Dies hat sie allerdings nicht re-authentisiert. Wenn Sie herausgefunden haben wie Sie den Server dazu zwingen können Sie zu re-authentisieren dann authentisieren Sie sich als:

    user name: basic
    password: basic
BasicAuthenticationUseTheHints=Benutzen Sie die Hinweise! Einen nach dem anderen... BasicAuthenticationHint1=Basic authentication uses a cookie to pass the credentials. Use a proxy to intercept the request. Look at the cookies. BasicAuthenticationHint2=Basic authentication uses Base64 encoding to 'scramble' the " + "user's login credentials. BasicAuthenticationHint3=Basic authentication uses 'Authorization' as the cookie name to " + "store the user's credentials. BasicAuthenticationHint4=Use WebScarab -> Tools -> Transcoder to Base64 decode the value in the Authorization cookie. BasicAuthenticationHint5=Basic authentication uses a cookie to pass the credentials. Use a proxy to intercept the request. Look at the cookies. BasicAuthenticationHint6=Before the WebServer requests credentials from the client, the current session is checked for validitity. BasicAuthenticationHint7=If the session is invalid the webserver will use the basic authentication credentials BasicAuthenticationHint8=If the session is invalid and the basic authentication credentials are invalid, new credentials will be requested from the client. BasicAuthenticationHint9=Intercept the request and corrupt the JSESSIONID and the Authorization header. #WeakAuthenticationCookie.java InvalidCookie=Ungültiger Cookie! IdentityRemembered=Ihre Identität wurde abgespeichert InvalidUsernameAndPassword=Benutzername und Passwort ungültig. UserName=Benutzername Password=Passwort Login=Anmelden RequiredFields=*Benötigte Felder WeakAuthenticationCookiePleaseSignIn=Bitte melden Sie sich an. Kontaktieren Sie den OWASP Administrator wenn Sie keine Anmeldedaten haben. SignIn=Anmeldung PasswordForgotten=Auf Wiedersehen! Ihr Passwort wurde vergessen WelcomeUser=Willkommen, YouHaveBeenAuthenticatedWith=Sie wurden authentisiert mit Logout=Abmelden Refresh=Neu Laden WeakAuthenticationCookieHints1=The server authenticates the user using a cookie, if you send the right cookie. WeakAuthenticationCookieHints2=Is the AuthCookie value guessable knowing the username and password? WeakAuthenticationCookieHints3=Add 'AuthCookie=********;' to the Cookie: header using WebScarab. WeakAuthenticationCookieHints4=After logging in as webgoat a cookie is added. 65432ubphcfx
After logging in as aspect a cookie is added. 65432udfqtb
Is there anything similar about the cookies and the login names? #RemoteAdminFlaw.java RemoteAdminFlawHint1=WebGoat has 2 admin interfaces. RemoteAdminFlawHint2=WebGoat has one admin interface that is controlled via a URL parameter and is 'hackable' RemoteAdminFlawHint3=WebGoat has one admin interface that is controlled via server side security constraints and should not be 'hackable' RemoteAdminFlawHint4=Follow the Source! RemoteAdminFlawHint5=On success you will see new submenu items in the menupoint 'Admin Functions' #PathBasedAccessControl.java CurrentDirectory=Das aktuelle Verzeichnis ist: ChooseFileToView=Wählen Sie die Datei zum Anzeigen: ViewFile=Datei anzeigen AccessDenied=Zugang verweigert ItAppears1=Es scheint als wären Sie auf dem richtigen Weg. Befehle die das Betriebssystem beeinflussen könnten werden ignoriert. Sie dürfen nur eine Datei in diesem Verzeichnis anzeigen. ItAppears2=Es scheint als wären Sie auf dem richtigen Weg. Befehle die das Betriebssystem beeinflussen könnten werden ignoriert. Sie dürfen nur Dateien im WebGoat Verzeichnis anzeigen. CongratsAccessToFileAllowed=Herzlichen Glückwunsch! Zugang zur Datei gewährt FileInAllowedDirectory=Die Datei ist bereits in einem erlaubten Verzeichnis - Versuchen Sie es erneut! AccessToFileDenied1=Zugang zu Datei/Verzeichnis " AccessToFileDenied2=" verweigert FileTooLarge=Datei ist zu groß FileBinary=Datei hat binär-Inhalt TheFollowingError=Der folgende Fehler trat auf beim Zugriff auf die Datei: < PathBasedAccessControlInstr1=Der ' PathBasedAccessControlInstr2=' Benutzer hat Zugriff auf alle Dateien im lesson_plans/English Verzeichnis. Versuchen Sie den Zugangsmechanismus zu brechen indem Sie auf eine Resource zugreifen die nicht im gelisteten Verzeichnis liegt. Nachdem Sie eine Datei ausgewählt haben, wird WebGoat Ihnen sagen ob Sie Zugriff darauf haben. Eine interessante Datei könnte tomcat/conf/tomcat-users.xml sein. ErrorGenerating=Fehler beim Generieren von ViewingFile=Anzeige von Datei: File=Datei: Dir=Verzeichnis: IsFile= - isFile() (ist eine Datei): Exists= - exists() (existiert): PathBasedAccessControlHint1=Most operating systems allow special characters in the path. PathBasedAccessControlHint2=Use a file explorer to find the tomcat\\webapps\\WebGoat\\lesson_plans directory"); PathBasedAccessControlHint3=Try .. in the path PathBasedAccessControlHint4=Try ..\\..\\..\\LICENSE #CommandInjection.java Command=Befehl CommandInjectionRightTrack1=Es scheint, dass Sie auf dem richtigen Weg sind. Befehle die das Betriebssystem kompromittieren können wurden deaktiviert. Die folgenden Befehle sind erlaubt: netstat -a, dir, ls, ifconfig und ipconfig. CommandInjectionRightTrack2=Es scheint, dass Sie auf dem richtigen Weg sind. Befehle die das Betriebssystem kompromittieren können wurden deaktiviert. In dieser Lektion geht es um das Einschleusen von Befehlen, nicht um Zugangskontrolle. YouAreCurrentlyViewing=Sie betrachten gerade: SelectFileFromListBelow=wählen Sie eine Datei aus der Liste SelectLessonPlanToView=Wählen Sie die zu betrachtende Lektion aus: View=Anzeigen CommandInjectionHint1=The application is using a system command to return the contents of a file. CommandInjectionHint2=The ampersand(&) separates commands in the Windows 2000 command shell. In Unix the separator is typically a semi-colon(;) CommandInjectionHint3=Use a proxy to insert & netstat -a on Windows or ;netstat -a on Unix. CommandInjectionHint4=Note that the server may enclose the submitted file name within quotes #NumericSqlInjection.java NumericSqlInjectionSecondStage=Ich wette das können Sie nicht wiederholen. Diese Lektion hat nun in einen defensiven Modus gewechselt. Versuchen Sie nun eine parametrisierte Anfrage anzugreifen. NoResultsMatched=Keine Resultate gefunden. Versuchen Sie es erneut. NumericSqlInjectionSecondStage2=Da sie nun erfolgreich eine SQL Injection durchgeführt haben, versuchen Sie denselben Typ von Angriff auf eine parametrisierte Anfrage. ErrorParsingAsNumber=Fehler beim interpretieren der Wetterstationsnummer als Zahl: SelectYourStation=Wählen Sie Ihre lokale Wetterstation aus: SqlNumericInjectionHint1=The application is taking the input from the select box and inserts it at the end of a pre-formed SQL command. SqlNumericInjectionHint2=This is the code for the query being built and issued by WebGoat:

"SELECT * FROM weather_data WHERE station = " + station SqlNumericInjectionHint3=Compound SQL statements can be made by joining multiple tests with keywords like AND and OR. Try appending a SQL statement that always resolves to true. SqlNumericInjectionHint4=Try to intercept the post request with WebScarab and replace the station with [ 101 OR 1 = 1 ]. #StringSqlInjection.java StringSqlInjectionSecondStage=Da sie nun erfolgreich eine SQL Injection durchgeführt haben, versuchen Sie denselben Typ von Angriff auf eine parametrisierte Anfrage. Starten Sie Diese Lektion neu, wenn Sie zur verwundbaren SQL Anfrage gelangen möchten. EnterLastName=Geben Sie Ihren Nachnamen ein: NoResultsMatched=Keine Resultate gefunden, versuchen Sie es erneut SqlStringInjectionHint1=The application is taking your input and inserting it at the end of a pre-formed SQL command. SqlStringInjectionHint2=This is the code for the query being built and issued by WebGoat:

"SELECT * FROM user_data WHERE last_name = "accountName" SqlStringInjectionHint3=Compound SQL statements can be made by joining multiple tests with keywords like AND and OR. Try appending a SQL statement that always resolves to true SqlStringInjectionHint4=Try entering [ smith' OR '1' = '1 ]. #LogSpoofing.java LoginFailedForUserName=Login failed for username LoginSucceededForUserName=LOGIN SUCCEEDED FOR USERNAME LogSpoofingHint1=Versuchen Sie das menschliche Auge durch Einfügen von weiteren Zeilen zu verwirren LogSpoofingHint2=Benutzen Sie CR (%0d) und LF (%0a) für eine neue Zeile. LogSpoofingHint3=Versuchen Sie: Smith%0d%0aLogin Succeeded for username: admin LogSpoofingHint4=Versuchen Sie: Smith%0d%0aLogin Succeeded for username: admin<script>alert(document.cookie)</script> #StoredXss.java StoredXssHint1=Sie können HTML tags in Ihre Nachricht einbauen. StoredXssHint1=Bauen Sie ein SCRIPT tag in Ihre Nachricht ein um jeden Anzugreifen der sie liest StoredXssHint1=Geben Sie: <script language=\"javascript\" type=\"text/javascript\">alert(\"Ha Ha Ha\");</script> in das Nachrichtenfeld ein. StoredXssHint1=Geben Sie: <script>alert(document.cookie);</script> in das Nachrichtenfeld ein. MessageContentsFor=Nachrichteninhalt für Title=Titel PostedBy=Geschrieben von CouldNotFindMessage=Konnte diese Nachricht nicht finden Message=Nachricht MessageList=Nachrichtenliste CouldNotAddMessage=Could not add message to database ErroGeneratingMessageList=Error while getting message list. #ReflectedXSS.java ReflectedXSSWhoops1=Ups! Sie haben ReflectedXSSWhoops2= anstatt des drei stelligen Codes eingegeben. Bitte versuchen Sie es erneut. ShoppingCart=Warenkorb ShoppingCartItems=Inhalt des Warenkorbs -- Jetzt kaufen Price=Preis Quantity=Menge Total=Gesamt TotalChargedCreditCard=Der Gesamtbetrag, mit dem Ihre Kreditkarte belastet wird UpdateCart=Warenkorb aktualisieren EnterCreditCard=Geben Sie Ihre Kreditkartennummern ein Enter3DigitCode=Geben Sie Ihren 3-stelligen Sicherheitscode ein Purchase=Kaufen ReflectedXSSHint1=Ein einfaches Skript ist <SCRIPT>alert('bang!');</SCRIPT>. ReflectedXSSHint2=Können Sie das Skript dazu bringen den JSESSIONID Cookie zu veröffentlichen? ReflectedXSSHint3=Sie können <SCRIPT>alert(document.cookie);</SCRIPT> benutzen um an den Session ID Cookie zu kommen ReflectedXSSHint4=Können Sie das Skript so gestalten, dass es an den Inhalt des Kreditkartenfeldes kommt? ReflectedXSSHint5=Versuchen Sie einen cross site trace (XST) Befehl:
<script type=\"text/javascript\">if ( navigator.appName.indexOf(\"Microsoft\") !=-1){var xmlHttp = new ActiveXObject(\"Microsoft.XMLHTTP\");xmlHttp.open(\"TRACE\", \"./\", false); xmlHttp.send();str1=xmlHttp.responseText; while (str1.indexOf(\"\\n\") > -1) str1 = str1.replace(\"\\n\",\"<br>\"); document.write(str1);}</script>"); #HtmlClues.java HtmlCluesBINGO=BINGO -- admin authentisiert HtmlCluesHint1=Sie können Sich den HTML Quellcode anschauen indem Sie "View Source" im Browser anklicken. HtmlCluesHint2=Es gibt viele Hinweise in HTML HtmlCluesHint3=Suchen Sie nach den Worten HIDDEN, schauen Sie sich URLs an und suchen Sie nach Kommentaren. #JavaScriptValidation.java 3LowerCase=Feld1: genau drei kleine Buchstaben Exactly3Digits=Feld2: genau drei Ziffern LettersNumbersSpaceOnly=Feld3: Buchstaben, Ziffern und Leerzeichen EnumerationOfNumbers=Feld4: ausgeschriebene Ziffern SimpleZipCode=Feld5: Einfach Postleitzahlen (5 stellige Zahl) ZIPDashFour=Feld6: Postleitzahlen mit optionalem Bindestrich und 4 stelliger Zahl USPhoneNumber=Feld7: Telefonnummer in den USA, mit oder ohne Bindestriche ServerSideValidationViolation=Server-seitige Validierungsverstoß: Sie waren erfolgreich für JavaScriptValidationHint1=Die Validierung findet in Ihrem Browser statt. JavaScriptValidationHint2=Versuchen Sie den Wert zu verändern nachdem er Ihren Browser verlassen hat. JavaScriptValidationHint3=Sie können aber auch JavaScript abschalten, bevor Sie sich die Seite anschauen. #HiddenFieldTampering.java TotalPriceIs=Der Gesamtpreis ist ThisAmountCharged=Ihre Kreditkarte wird sofort mit dem Betrag belastet HiddenFieldTamperingHint1=Die Applikation nutzt ein verstecktes Feld um Preisinformationen an den Server zu übertragen. HiddenFieldTamperingHint2=Benutzen Sie ein Programm um den Wert des versteckten Feldes abzufangen und zu verändern. HiddenFieldTamperingHint3=Benutzen Sie WebScarab um den Preis des Fernsehers auf einen anderen Wert einzustellen. HiddenFieldTamperingHint32= bis