git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
		
			
				
	
	
		
			24 lines
		
	
	
		
			1.8 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
			
		
		
	
	
			24 lines
		
	
	
		
			1.8 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
| <div align="Center"> 
 | ||
| <p><b>Название урока:</b> Как осуществляется помещение вредоносных конструкций в БД.</p>
 | ||
|  </div>
 | ||
|  
 | ||
| <p><b>Тема для изучения:</b> </p>
 | ||
| Помещение вредоносных конструкций в БД
 | ||
|  <br> 
 | ||
| <div align="Left"> 
 | ||
| <p>
 | ||
| <b>Как работает данный вид атаки:</b>
 | ||
| </p>
 | ||
| База данных обычно используется как backend веб-приложений в качестве хранилища важных данных. В процессе атаки злоумышленник
 | ||
| может помещать в неё различные вредоносные конструкции, например опасные триггеры. Триггеры вызываются
 | ||
| каждый раз при выполнении базой определённой операции (выборка, вставка, обновление данных и т.д.). Например атакующий
 | ||
| может создать триггер который будет у всех регистрирующихся пользователей менять почтовые адреса на подконтрольный ему email.
 | ||
| </div>
 | ||
| <p><b>Основная цель(и):</b> </p>
 | ||
| <!-- Start Instructions -->
 | ||
| * Вы должны понять как с помощью эксплуатации уязвимого запроса создать триггер
 | ||
| * У вас не получится создать в данном приложении настоящий вредоносный триггер т.к. БД используемая WebGoat`ом не поддерживает триггеров.
 | ||
| * Ваш ID для входа - 101.
 | ||
| <!-- Stop Instructions -->
 | ||
| 
 |