git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
		
			
				
	
	
		
			16 lines
		
	
	
		
			1.7 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
			
		
		
	
	
			16 lines
		
	
	
		
			1.7 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
<div align="Center">
 | 
						||
<p><b>Название урока: </b>Опасное использование eval()</p>
 | 
						||
</div>
 | 
						||
<p><b>Тема для изучения:</b> </p>
 | 
						||
<!-- Start Instructions -->
 | 
						||
Хорошей практикой является проверка на стороне сервера всех принимаемых данных. 
 | 
						||
В случаях когда непроверенные пользовательские данные напрямую отражаются в HTTP-ответе имеется
 | 
						||
риск появления XSS-уязвимостей. В текущем приложении не проходящие проверку пользовательские данные помещаются
 | 
						||
в строку передаваемую функции eval(). В подобных ситуациях (они называются отражёнными XSS-уязвимостями)
 | 
						||
злоумышленник может составить URL содержащий специальные вредоносные вставки, и опубликовать его 
 | 
						||
на стороннем веб-сайте, отправить по почте или любым другим способом донести его до жертвы.
 | 
						||
<!-- Stop Instructions -->
 | 
						||
<p><b>Основные цели и задачи:</b> </p>
 | 
						||
Ваша цель - добиться выполнения произвольного JavaScript-кода в данном приложении используя
 | 
						||
уже имеющийся в странице вызов eval(). Для того чтоб успешно завершить урок вы дложны вызвать выполнение строки
 | 
						||
'alert(document.cookie)'. |