diff --git a/labs/lab3/README.md b/labs/lab3/README.md index 613efd8..f992535 100644 --- a/labs/lab3/README.md +++ b/labs/lab3/README.md @@ -73,7 +73,7 @@ ### 1.3. Межсайтовый скриптинг (XSS) -Межсайтовое выполнение сценариев (*Cross site scripting* или XSS) – это возможность вставки HTML\JS – кода в уязвимую страницу. Инъекция кода осуществляется через все доступные способы ввода информации. Успешное завершение атаки может привести к использованию значений различных переменных, доступных в контексте сайта, записи информации, перехвату пользовательских сессий, данных и т.д. Cross-Site Scripting (XSS) – Это уязвимость на стороне клиента. +Межсайтовое выполнение сценариев (*Cross site scripting* или XSS) – это возможность вставки HTML/JavaScript – кода в уязвимую страницу. Инъекция кода осуществляется через все доступные способы ввода информации: в полях пользовательского ввода, именах загружаемых файлов, параметрах HTTP запроса и т.п. Успешное завершение атаки может привести к использованию значений различных переменных, доступных в контексте сайта, записи информации, перехвату пользовательских сессий, данных и т.д. Cross-Site Scripting (XSS) – Это уязвимость на стороне клиента. Условно Cross-Site Scripting (XSS) делят на: * Сохраненный вариант (Persistent / Stored) @@ -100,6 +100,10 @@ +#### Дополнительные материалы по атакам XSS +* Основы XSS по-русски [https://hackware.ru/?p=1174] +* Основы XSS по-английски [https://learn.snyk.io/lessons/xss/javascript/] + ### 1.4. Подбор паролей Одним из основных механизмов защиты современных веб-приложений является механизм управления доступом. Обычно выделяют следующие этапы управления доступом: