git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
		
			
				
	
	
		
			22 lines
		
	
	
		
			1.2 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
			
		
		
	
	
			22 lines
		
	
	
		
			1.2 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
<div align="Center"> 
 | 
						|
<p><b>Lehrplan:</b> Einen Authentisierungs Cookie fa¨lschen</p>
 | 
						|
 </div>
 | 
						|
 
 | 
						|
<p><b>Lehrinhalt:</b> </p>
 | 
						|
 | 
						|
Viele Webapplikationen erlauben es einem Benutzer sofort eingeloggt zu sein, sobald der Benutzer den richtigen Authentisierungs Cookie übergibt.
 | 
						|
Manchmal kann der richtige Wert dieses Cookies geraten werden, wenn der Algorithmus zur Generierung dieser Cookies bekannt ist.
 | 
						|
Der Cookie kann auch von dem Computer des Benutzers gestohlen werden indem andere Schwachstellen in seinem System ausgenutzt werden.
 | 
						|
Mittels Cross Site Scripting (XSS) kann der Cookie auch abgefangen werden.
 | 
						|
Diese Übung soll Sie auf das Thema der Authentisierungs Cookies aufmerksam machen und gibt Ihnen
 | 
						|
die Möglichkeit die Authentisierungsmethode dieser Lektion zu überwinden.  
 | 
						|
  
 | 
						|
 | 
						|
 | 
						|
<p><b>Grundsätzliche(s) Ziel(e):</b> </p>
 | 
						|
<!-- Start Instructions -->
 | 
						|
 Es ist Ihre Aufgabe die Authentisierung zu umgehen. Melden Sie sich mit dem Benutzernamen "webgoat" und dem Passwort "webgoat" an 
 | 
						|
 und schauen Sie was passiert. Sie können auch versuchen Sich mit aspect/aspect anzumelden. Wenn Sie den Authentisierungs Cookie verstehen,
 | 
						|
 versuchen Sie Ihre Identität zu "alice" zu wechseln. 
 | 
						|
 
 | 
						|
<!-- Stop Instructions --> |