Files
doc
java
resources
scripts
tomcatconf
webapp
META-INF
WEB-INF
css
database
images
javascript
lesson_plans
English
German
BasicAuthentication.html
CommandInjection.html
HiddenFieldTampering.html
HtmlClues.html
HttpBasics.html
JavaScriptValidation.html
LogSpoofing.html
PathBasedAccessControl.html
ReflectedXSS.html
RemoteAdminFlaw.html
SqlNumericInjection.html
SqlStringInjection.html
StoredXss.html
WeakAuthenticationCookie.html
de
en
ru
lesson_solutions
lessons
users
main.jsp
reportBug.jsp
sideWindow.jsp
webgoat.jsp
webgoat_challenge.jsp
.classpath
.project
README.txt
build.xml
pom.xml
webgoat for SQL Server.bat
webgoat.bat
webgoat.sh
webgoat_8080.bat
webscarab.bat
WebGoat/webapp/lesson_plans/German/PathBasedAccessControl.html

12 lines
677 B
HTML

<div align="Center">
<p><b>Lehrplan:</b> Umgehen eines Pfad-basierten Zugangskontrollschemas</p>
</div>
<p><b>Konzept:</b> </p>
<!-- Start Instructions -->
In einem Pfad-basierten Zugangangskontrollschemas (path based access control scheme), kann ein Angreifer den Pfad "bewandern" indem
er relative Pfadangaben übergibt. Dadurch kann der Angreifer auf Dateien zugreifen, die für niemanden zugänglich sind, bzw. zu denen
der Zugang bei direkter Anfrage ansonsten abgelehnt würde.
<!-- Stop Instructions -->
<p><b>Grunds&auml;tzliche(s) Ziel(e):</b> </p>
Sie sollten in der Lage sein auf eine Datei zuzugreifen die sich nicht im aufgelisteten Verzeichnis befindet.