Files
doc
java
resources
scripts
tomcatconf
webapp
META-INF
WEB-INF
css
database
images
javascript
lesson_plans
English
German
de
BasicAuthentication.html
CommandInjection.html
HiddenFieldTampering.html
HtmlClues.html
HttpBasics.html
JavaScriptValidation.html
LogSpoofing.html
PathBasedAccessControl.html
ReflectedXSS.html
RemoteAdminFlaw.html
SqlNumericInjection.html
SqlStringInjection.html
StoredXss.html
WeakAuthenticationCookie.html
en
ru
lesson_solutions
lessons
users
lesson_content.jsp
main.jsp
reportBug.jsp
sideWindow.jsp
webgoat.jsp
webgoat_challenge.jsp
.gitignore
README.txt
build.xml
pom.xml
webgoat for SQL Server.bat
webgoat.bat
webgoat.sh
webgoat_8080.bat
webscarab.bat
WebGoat/webapp/lesson_plans/de/StoredXss.html

16 lines
790 B
HTML

<div align="Center">
<p><b>Lehrplan:</b> Durchführen von Stored Cross Site Scripting (XSS) </p>
</div>
<p><b>Konzept:</b> </p>
Man sollte Eingabedaten immer säubern, besonders diese die später als parameter für Betriebssystembefehle, Skripte
und Datenbankabfragen benutzt werden. Essentiell ist das für Inhalt der irgendwo in der Applikation permanent gespeichert
wird. Benutzer sollten nicht in der Lage sein eigene Inhalte zu hinterlassen, durch die andere Nutzer ungewünschte
Seiten oder Inhalte nachladen wenn der Inhalt betrachtet wird.
<p><b>Grunds&auml;tzliche(s) Ziel(e):</b> </p>
<!-- Start Instructions -->
Hinterlassen Sie Inhalt der den Browser eines anderen Benutzers dazu bringt eine unerwünschte
Seite bzw. Inhalt anzuzeigen.
<!-- Stop Instructions -->