diff --git a/templates/sql.html b/templates/sql.html index 5068c84..46c92c7 100644 --- a/templates/sql.html +++ b/templates/sql.html @@ -163,7 +163,7 @@
Met welke URL heb je het wachtwoord van Marco achterhaald?
10 punten
- +
@@ -179,7 +179,7 @@
Met welke URL kan je nu het wachtwoord van Marco achterhalen?
5 punten
- +

Wereldwijs

@@ -197,7 +197,7 @@
Met welke URL heb je de website de geheime pagina laten tonen?
10 punten
- +
{% endblock %} diff --git a/templates/xss.html b/templates/xss.html index 42fbc0d..4d1ea3f 100644 --- a/templates/xss.html +++ b/templates/xss.html @@ -91,13 +91,13 @@ figcaption {
Maak een URL die Javascript aan de pagina toevoegd zodat deze 'XSS' in een alert-dialoog weergeeft.
5 punten
- +
Maak een URL die een nep inlogformulier laat zien. Bij het verzenden van dit formulier wordt de informatie naar jouw eigen website verstuurd! Je hoeft informatie nog niet op te vangen. Dat doe je straks wel!
10 punten
- +
@@ -113,7 +113,7 @@ figcaption {
Maak weer een URL die een nep inlogformulier laat zien, en zorg ervoor dat in de adresbalk de URL van de echte inlogpagina komt te staan.
10 punten
- +

Webshop

@@ -136,7 +136,7 @@ figcaption {
Met welke URL kan je de sessie cookies van gebruikers ontfutselen? (Dus doorsturen naar je eigen site)
10 punten
- +

Hint: Op deze site kan je Javascript zonder quotejes genereren

@@ -144,7 +144,7 @@ figcaption {
Verander de url naar image_zoom_escapehtml.php. Alle speciale HTML tekens (<>"&) zijn nu geëscapet. Maar het is nog steeds mogelijk om een aanval uit te voeren! Maak een nieuwe URL die de sessie cookie naar je eigen website verstuurd. Let goed op de quotejes.
10 punten
- +
@@ -201,7 +201,7 @@ figcaption {
Met welke URL kan je 'XSS' in een alert printen?
10 punten
- +