git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
22 lines
1.2 KiB
HTML
22 lines
1.2 KiB
HTML
<div align="Center">
|
|
<p><b>Lehrplan:</b> Einen Authentisierungs Cookie fa¨lschen</p>
|
|
</div>
|
|
|
|
<p><b>Lehrinhalt:</b> </p>
|
|
|
|
Viele Webapplikationen erlauben es einem Benutzer sofort eingeloggt zu sein, sobald der Benutzer den richtigen Authentisierungs Cookie übergibt.
|
|
Manchmal kann der richtige Wert dieses Cookies geraten werden, wenn der Algorithmus zur Generierung dieser Cookies bekannt ist.
|
|
Der Cookie kann auch von dem Computer des Benutzers gestohlen werden indem andere Schwachstellen in seinem System ausgenutzt werden.
|
|
Mittels Cross Site Scripting (XSS) kann der Cookie auch abgefangen werden.
|
|
Diese Übung soll Sie auf das Thema der Authentisierungs Cookies aufmerksam machen und gibt Ihnen
|
|
die Möglichkeit die Authentisierungsmethode dieser Lektion zu überwinden.
|
|
|
|
|
|
|
|
<p><b>Grundsätzliche(s) Ziel(e):</b> </p>
|
|
<!-- Start Instructions -->
|
|
Es ist Ihre Aufgabe die Authentisierung zu umgehen. Melden Sie sich mit dem Benutzernamen "webgoat" und dem Passwort "webgoat" an
|
|
und schauen Sie was passiert. Sie können auch versuchen Sich mit aspect/aspect anzumelden. Wenn Sie den Authentisierungs Cookie verstehen,
|
|
versuchen Sie Ihre Identität zu "alice" zu wechseln.
|
|
|
|
<!-- Stop Instructions --> |