git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
26 lines
2.5 KiB
HTML
26 lines
2.5 KiB
HTML
<div align="Center">
|
||
<p><b>Название темы:</b> Использование слепых SQL-инъекций </p>
|
||
</div>
|
||
|
||
<p><b>Тема для изучения:</b> </p>
|
||
<!-- Start Instructions -->
|
||
SQL-инъекции представляют серьёзную опасность для сайтов, чья работа основывается на БД.
|
||
Методы осуществления таких атак очень просты в освоении и ущерб наносимый ими нельзя недооценивать т.к. злоумышленник
|
||
с их помощью в некоторых случаях может добиться полной компрометации системы.
|
||
Несмотря на всю опасность SQL-инъекций каждый день появляется множество уязвимых к ним веб-приложений.
|
||
<br>
|
||
На самом деле сейчас опасность данного вида уязвимостей сильно преувеличивают. Есть множество способов благодаря которым
|
||
любой разработчик практически полностью может защитить своё приложение от них.
|
||
Вообще проверка всех входящих данных является очень хорошей практикой не только при работе с БД, но и
|
||
в случаях с выполнением команд ОС, скриптов и т.д.
|
||
<br>
|
||
<!-- Stop Instructions -->
|
||
|
||
<p><b>Главная цель(и):</b> </p>
|
||
Форма, расположенная ниже, позволяет пользователю вводить номер аккаунта и проверять действителен он или нет.
|
||
Воспользуйтесь данной формой для того чтоб через уязвимость на стороне сервера получить
|
||
возможность извлекать произвольные данные из БД.
|
||
<br><br>Ascii-значения символов которые могут вам понадобиться: 'A' = 65 'Z' = 90 'a' = 97 'z' = 122
|
||
<br><br>Целью является получение содержимого поля first_name в таблице user_data для записи с номером 15613.
|
||
Поместите его имя в эту форму для того чтоб закончить урок.
|