WebGoat/webapp/lesson_plans/ru/BackDoors.html

24 lines
1.8 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<div align="Center">
<p><b>Название урока:</b> Как осуществляется помещение вредоносных конструкций в БД.</p>
</div>
<p><b>Тема для изучения:</b> </p>
Помещение вредоносных конструкций в БД
<br>
<div align="Left">
<p>
<b>Как работает данный вид атаки:</b>
</p>
База данных обычно используется как backend веб-приложений в качестве хранилища важных данных. В процессе атаки злоумышленник
может помещать в неё различные вредоносные конструкции, например опасные триггеры. Триггеры вызываются
каждый раз при выполнении базой определённой операции (выборка, вставка, обновление данных и т.д.). Например атакующий
может создать триггер который будет у всех регистрирующихся пользователей менять почтовые адреса на подконтрольный ему email.
</div>
<p><b>Основная цель(и):</b> </p>
<!-- Start Instructions -->
* Вы должны понять как с помощью эксплуатации уязвимого запроса создать триггер
* У вас не получится создать в данном приложении настоящий вредоносный триггер т.к. БД используемая WebGoat`ом не поддерживает триггеров.
* Ваш ID для входа - 101.
<!-- Stop Instructions -->