git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
		
			
				
	
	
		
			16 lines
		
	
	
		
			1.7 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
			
		
		
	
	
			16 lines
		
	
	
		
			1.7 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
| <div align="Center">
 | ||
| <p><b>Название урока: </b>Опасное использование eval()</p>
 | ||
| </div>
 | ||
| <p><b>Тема для изучения:</b> </p>
 | ||
| <!-- Start Instructions -->
 | ||
| Хорошей практикой является проверка на стороне сервера всех принимаемых данных. 
 | ||
| В случаях когда непроверенные пользовательские данные напрямую отражаются в HTTP-ответе имеется
 | ||
| риск появления XSS-уязвимостей. В текущем приложении не проходящие проверку пользовательские данные помещаются
 | ||
| в строку передаваемую функции eval(). В подобных ситуациях (они называются отражёнными XSS-уязвимостями)
 | ||
| злоумышленник может составить URL содержащий специальные вредоносные вставки, и опубликовать его 
 | ||
| на стороннем веб-сайте, отправить по почте или любым другим способом донести его до жертвы.
 | ||
| <!-- Stop Instructions -->
 | ||
| <p><b>Основные цели и задачи:</b> </p>
 | ||
| Ваша цель - добиться выполнения произвольного JavaScript-кода в данном приложении используя
 | ||
| уже имеющийся в странице вызов eval(). Для того чтоб успешно завершить урок вы дложны вызвать выполнение строки
 | ||
| 'alert(document.cookie)'. |