WebGoat/webapp/lesson_plans/ru/DangerousEval.html

16 lines
1.7 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<div align="Center">
<p><b>Название урока: </b>Опасное использование eval()</p>
</div>
<p><b>Тема для изучения:</b> </p>
<!-- Start Instructions -->
Хорошей практикой является проверка на стороне сервера всех принимаемых данных.
В случаях когда непроверенные пользовательские данные напрямую отражаются в HTTP-ответе имеется
риск появления XSS-уязвимостей. В текущем приложении не проходящие проверку пользовательские данные помещаются
в строку передаваемую функции eval(). В подобных ситуациях (они называются отражёнными XSS-уязвимостями)
злоумышленник может составить URL содержащий специальные вредоносные вставки, и опубликовать его
на стороннем веб-сайте, отправить по почте или любым другим способом донести его до жертвы.
<!-- Stop Instructions -->
<p><b>Основные цели и задачи:</b> </p>
Ваша цель - добиться выполнения произвольного JavaScript-кода в данном приложении используя
уже имеющийся в странице вызов eval(). Для того чтоб успешно завершить урок вы дложны вызвать выполнение строки
'alert(document.cookie)'.