Translated chapters "Introduction" and "General" on Russian language

git-svn-id: http://webgoat.googlecode.com/svn/trunk/webgoat@422 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
white.tiger.russia@gmail.com 2011-05-22 11:32:12 +00:00
parent 06a0e50dfe
commit 23f0a2ef33
6 changed files with 177 additions and 154 deletions

View File

@ -1,49 +1,55 @@
<!-- Start Instructions --> <!-- Start Instructions -->
<h1>How To Work With WebGoat</h1> <h1>Как работать с WebGoat</h1>
<p> <p>
Welcome to a short introduction to WebGoat.<br> Добро пожаловать в краткую инструкцию по работе с WebGoat.<br>
Here you will learn how to use WebGoat and additional tools for the lessons.<br><br> Здесь вы научитель использовать сам WebGoat, а также инструменты, необходимые для некоторых уроков.<br><br>
</p> </p>
<h2>Environment Information</h2> <h2>Информация о среде работы WebGoat</h2>
<p> <p>
WebGoat uses the Apache Tomcat server. It is configured to run on localhost although this can be WebGoat работает под управлением Apache Tomcat. По умолчанию он настроен на работу на хосте localhost,
easily changed. This однако в случае необходимости имя хоста может быть легко изменено.
configuration is for single user, additional users can be added in the tomcat-users.xml file. Кроме того, по умолчанию WebGoat настроен на работу лишь с одним пользователем. Дополнительные учётные записи
If you want to use WebGoat in a laboratory or in вы можете добавить в файле tomcat-users.xml.
class you might need to change this setup. Please refer to the Tomcat Configuration Если вы хотите использовать WebGoat в лаборатории или классе вам обязательно нужно изменить его базовую конфигурацию.
in the Introduction section.</p> Для этого пройдите в раздел "Введение" и прочтите главу "Настройка Tomcat"
</p>
<h2>The WebGoat Interface</h2> <h2>Интерфейс WebGoat</h2>
<p> <p>
<img src="images/introduction/interface.jpg"><br><br> <img src="images/introduction/interface.jpg"><br><br>
1. These are Lesson Categories in WebGoat. Click on a Category to see all Lessons in it.<br> 1. Здесь располагаются категории уроков WebGoat. Кликните по любой категории и вы увидите какие уроки в неё входят.<br>
2. This will show technical hints to solve the lesson.<br> 2. При клике здесь находятся подсказки которые помогут вам проходить уроки.<br>
3. This will show the HTTP Request Parameters<br> 3. При клике здесь отобразятся параметры текущего HTTP-запроса<br>
4. This will show the HTTP Request Cookies<br> 4. При клике здесь отобразятся текущие Cookies<br>
5. This will show goals and objectives of the lesson.<br> 5. При клике здесь отобразятся цели и задачи текущего урока.<br>
6. This will show the underlying Java source code.<br> 6. При клике здесь отобразится исходный код урока на Java.<br>
7. This will show the complete solution of the selected lesson.<br> 7. При клике здесь отобразится решение текущего урока.<br>
8. If you want to restart a lesson you can use this link.</p> 8. В случае если вы хотите начать урок заново кликите на эту ссылку.</p>
<h2>Solve The Lesson</h2> <h2>Решение уроков</h2>
<p> <p>
Always start with the lessons plan. Then try to solve the lesson and if necessary, Всегда начинайте работу по плану текущего урока. Если вдруг решить урок у вас никак не получается,
use the hints. The last hint is the solution text if applicable. If you cannot solve the lesson using the hints, you may view the воспользуйтесь подсказками к нему. В том случае, если урок не получается решить даже с помощью подсказок
solution for complete details.</p> вы можете посмотреть подробное его решение.</p>
<h2>Read And Edit Parameters</h2> <h2>Чтение и редактирование параметров</h2>
<p> <p>
To read and edit Parameters you need a local proxy to intercept the HTTP request. Для чтения и редактирования параметров вам необходимо иметь локальный прокси-сервер способный перехватывать
Here we use WebScarab. More information on WebScarab can be found in the "Useful Tools" Chapter. HTTP-запросы. Здесь вы можете использовать WebScarab. Более подробную информацию о нём вы можете получить в разделе
After installing WebScarab and configuring your browser to use it as proxy on localhost we can start.<br><br> "Используемые инструменты". После установки WebScarab и настройки браузера на работу с ним можно начинать прохождение уроков.
<br><br>
<img src="images/introduction/HowToUse_1.jpg"><br><br> <img src="images/introduction/HowToUse_1.jpg"><br><br>
We have to select "Intercept Request" in the tab "Intercept". If we send a HTTP request we get a new WebScarab window.<br><br> Мы ставим галочку в поле "Intercept Request" на закладке "Intercept". Если мы сейчас пошлём из браузера какой-либо запрос, то сразу
же появится новое окно WebScarab.<br><br>
<img src="images/introduction/HowToUse_2.jpg"><br><br> <img src="images/introduction/HowToUse_2.jpg"><br><br>
Here we can read and edit the intercepted parameter. After "Accept changes" the request will be sent to the server. Здесь мы можем смотреть и редактировать перехватываемые параметры. После нажатия "Accept Changes" запрос пойдёт дальше на сервер.
</p> </p>
<h2>Read And Edit Cookies</h2> <h2>Просмотр и редактирование Cookies</h2>
<p> <p>
Often it is not only necessary to change the value of the parameters but to change the value of cookies. Почти всегда редактирование Cookies происходит точно также как и редактирование параметров запроса.
We can use WebScarab to intercept the request and change cookies values just like parameter data as explained in the last topic.<br><br> Мы можем использовать WebScarab для перехвата запроса и изменения значений имеющихся в нём Cookies
точно также как описывалось выше.
<br><br>
<img src="images/introduction/HowToUse_3.jpg"><br><br> <img src="images/introduction/HowToUse_3.jpg"><br><br>
We get a new window on sending a HTTP request. On the screenshot you see where we can find cookies and how to edit the values of them. При отправке нового запроса появится уже знакомое окно. На скриншоте вы видите где может располагаться
строка с Cookies и как можно редактировать её значение.
</p> </p>
<!-- Stop Instructions --> <!-- Stop Instructions -->

View File

@ -1,27 +1,33 @@
<div align="Center"> <div align="Center">
<p><b>Lesson Plan Title:</b> Http Basics </p> <p><b>Название урока:</b> Основы Http </p>
</div> </div>
<p><b>Concept / Topic To Teach:</b> </p> <p><b>Тема изучения:</b> </p>
This lesson presents the basics for understanding the transfer of data between the browser and the web application.<br> В данном уроке представлены основы необходимые для понимания процесса передачи данных между браузером и веб-приложением.<br>
<div align="Left"> <div align="Left">
<p> <p>
<b>How HTTP works:</b> <b>Как работает HTTP:</b>
</p> </p>
All HTTP transactions follow the same general format. Each client request and server response has three parts: the request or response line, a header section, and the entity body. The client initiates a transaction as follows: <br> Все обращения по протоколу HTTP имеют один основной формат. Кажный запрос клиента или ответ сервера состоит из трёх частей:
строка запроса или ответа, заголовок и тело. Клиент начинает предачу данных следующим образом: <br>
<br> <br>
The client contacts the server and sends a document request <br> Он соединяется с сервером и отправляет запрос для получения документа <br>
</div> </div>
<br> <br>
<ul>GET /index.html?param=value HTTP/1.0</ul> <ul>GET /index.html?param=value HTTP/1.0</ul>
Next, the client sends optional header information to inform the server of its configuration and the document formats it will accept.<br> Далее он шлёт различную информацию в разделе заголовка чтоб уведомить сервер о своей конфигурации и возможностях
(например какие кодировки и типы документов поддерживаются клиентом).<br>
<br> <br>
<ul>User-Agent: Mozilla/4.06 Accept: image/gif,image/jpeg, */*</ul> <ul>User-Agent: Mozilla/4.06<br />Accept: image/gif,image/jpeg, */*</ul>
After sending the request and headers, the client may send additional data. This data is mostly used by CGI programs using the POST method.<br> После отправки запроса и заголовков клиент может отправить дополнительные данные. Они в большинстве случаев
<p><b>General Goal(s):</b> </p> предназначаются для CGI-программ использующих метод POST для принятия информации.<br>
<p><b>Основные цели и задачи:</b> </p>
<!-- Start Instructions --> <!-- Start Instructions -->
Enter your name in the input field below and press "go" to submit. The server will accept the request, reverse the input, and display it back to the user, illustrating the basics of handling an HTTP request. Введите ваше имя в поле расположенное ниже и нажмите "go" для отправки формы. Сервер примет ваш запрос, выстроит
полученную строку в обратном порядке и выведет результат на экран. Данный пример иллюстрирует основы обработки данных
полученных из HTTP-запроса.
<br/><br/> <br/><br/>
The user should become familiar with the features of WebGoat by manipulating the above Пользователю необходимо ознакомится с использованием функций WebGoat, таких как просмотр подсказок, отображение параметров HTTP-запроса,
buttons to view hints, show the HTTP request parameters, the HTTP request cookies, and the Java source code. You may also try using WebScarab for the first time. отображение Cookies и исходных кодов Java. Первое время, в качестве практики, для просмотра параметров и Cookies
запросов вы можете использовать WebScarab.
<!-- Stop Instructions --> <!-- Stop Instructions -->

View File

@ -1,34 +1,47 @@
<div align="Center"> <div align="Center">
<p><b>Lesson Plan Title:</b> How to Perform HTTP Splitting </p> <p><b>Название урока:</b> Проводение атак HTTP Splitting </p>
</div> </div>
<p><b>Concept / Topic To Teach:</b> </p> <p><b>Тема изучения:</b> </p>
This lesson teaches how to perform HTTP Splitting attacks. На данном уроке вы ознакомитесь с атаками класса HTTP Splitting
<br /> <br />
<div align="Left"> <div align="Left">
<p> <p>
<b>How the attack works:</b> <b>Как работают такие атаки:</b>
</p> </p>
<p>The attacker passes malicious code to the web server together with normal input. <p>
A victim application will not be checking for CR (carriage return, also given by %0d or \r) Атакующий посылает веб-серверу вредоносные данные вместе с ожидаемыми. Уязвимое приложение не проверяет полученную
and LF (line feed, also given by %0a or \n) characters. These characters not only give attackers control информацию на наличие символов CR (возврат коретки, обозначается с помощью %0d или \r) и LF (перевод строки, обозначается
of the remaining headers and body of the response the application intends to send, с помощью %0a или \n). Данные символы не только позволяют атакующему контролировать возвращаемые сервером заголовки и тело ответа,
but they also allows them to create additional responses entirely under their control.</p> но и дают ему возможность создавать поддельные ответы, содержимое которых будет ему полностью подконтрольно.
<p>The effect of an HTTP Splitting attack is maximized when accompanied with a Cache Poisoning. The goal of </p>
Cache Poisoning attack is to poison the cache of the victim by fooling the cache into believing that the page <p>
hijacked using the HTTP splitting is an authentic version of the server's copy.</p> Эффект от таких атак может усиливаться когда они проводятся вместе с атаками класса "Отравление кеша" (Cache Poisoning).
<p>The attack works by using the HTTP Splitting attack plus adding the <b>Last-Modified:</b> header and setting it Смысл их в отравлении кеша жертвы по средствам подсовывания ей с помощью HTTP Splitting поддельной страницы,
to a future date. This forces the browser to send an incorrect <b>If-Modified-Since</b> request header on future requests. пришедшей якобы от сервера.
Because of this, the server will always report that the (poisoned) page has not changed, and the victim's browser </p>
will continue to display the attacked version of the page.</p> <p>
<p>A sample of a 304 response is: Вместе с этим, с помощью уязвимостей позволяющих провести разбиение HTTP-ответа, злоумышленник может заставить сервер
отослать клиенту поддельный заголовок <b>Last-Modified:</b> с датой из будущего. От этого браузер клиента станет посылать серверу
неверное содержимое в заголовке <b>If-Modified-Since</b>. Сервер, в свою очередь, всегда будет отвечать клиенту что (отравленная)
страница не изменилась и клиент постоянно будет видеть страницу подсунутую злоумышленником.
</p>
<p>Простой пример ответа с кодом 304:
<blockquote>HTTP/1.1 304 Not Modified <br /> <blockquote>HTTP/1.1 304 Not Modified <br />
Date: Fri, 30 Dec 2005 17:32:47 GMT</blockquote> Date: Fri, 30 Dec 2005 17:32:47 GMT</blockquote>
</p> </p>
</div> </div>
<p><b>General Goal(s):</b> </p> <p><b>Основные цели и задачи:</b> </p>
<!-- Start Instructions --> <!-- Start Instructions -->
<p>This lesson has two stages. Stage 1 teaches you how to do HTTP Splitting attacks while stage 2 builds on that to teach you how to elevate HTTP Splitting to Cache Poisoning.</p> <p>Данный урок имеет две стадии. На первой вы изучаете проведение атак HTTP Splitting, а на второй научитесь совмещать
<p>Enter a language for the system to search by. You will notice that the application is redirecting your request to another resource on the server. You should be able to use the CR (%0d) and LF (%0a) characters to exploit the attack. Your goal should be to force the server to send a 200 OK. If the screen changed as an effect to your attack, just go back to the homepage. After stage 2 is exploited successfully, you will find the green check in the left menu.</p> их с отравлением кеша. </p>
<p>
Введите любой язык в форму поиска. После отправки формы приложение осуществит переадресацию на другую ссылку,
расположенную на этом же сервере. С помощью помещения CR (%0d) и LF (%0a) в название языка вы должны изучить проведение атак
данного типа.
Ваша цель состоит в том, чтоб заставить сервер отправить ответ 200 ОК. Если содержимое экрана изменится от вашей атаки,
просто перейдите на главную страницу. Как только шаг 2 будет выполнен успешно вы увидите что в левом меню появилась новая
зелёная отметка на против этого раздела.
</p>
<!-- Stop Instructions --> <!-- Stop Instructions -->

View File

@ -1,13 +1,13 @@
<!-- Start Instructions --> <!-- Start Instructions -->
<h1>Create A WebGoat Lesson</h1> <h1>Создание уроков WebGoat</h1>
<p> <p>
Adding lessons to WebGoat is very easy. If you have an idea that would be suitable<br> Добавлять уроки в WebGoat очень просто. Если у вас есть хорошая идея<br>
for a new lesson, follow these few simple instructions to implement it:<br><br> для нового урока, следуйте этой простой инструкции чтоб реалиовать её:<br><br>
* Download the source code from <a href="http://code.google.com/p/webgoat/">here.</a><br><br> * Скачайте исходный код <a href="http://code.google.com/p/webgoat/">здесь.</a><br><br>
* Setup framework: follow the simple instructions in "HOW TO create the WebGoat workspace.txt" that comes with the project.<br><br> * Установите фреймворк: следуйте простым инструкциям в "HOW TO create the WebGoat workspace.txt" (данный файл поставляется вместе с WebGoat).<br><br>
* You need to add two files for each new lesson: <br> * Вам необходимо добавить 2 файла с содержимым вашего урока: <br>
&nbsp;&nbsp;- YourLesson.java to org.owasp.webgoat.lessons<br> &nbsp;&nbsp;- YourLesson.java в org.owasp.webgoat.lessons<br>
&nbsp;&nbsp;- YourLesson.html to WebContent/lesson_plans</p> &nbsp;&nbsp;- YourLesson.html в WebContent/lesson_plans</p>
<!-- Stop Instructions --> <!-- Stop Instructions -->

View File

@ -1,38 +1,36 @@
<!-- Start Instructions --> <!-- Start Instructions -->
<h1>How To Configure Tomcat</h1><br><br> <h1>Настройка Tomcat</h1><br><br>
<h2>Introduction</h2> <h2>Введение</h2>
<p>WebGoat comes with default configurations for Tomcat. This page will explain these configurations <p>WebGoat распространяется с конфигурацией Tomcat по умолчанию. На данной странице вы найдёте её короткое описание и
and other possible configurations for Tomcat. This is just список возможных вариантов различных настроек. В случаях когда данное описание вам не помогает обращайтесь к официальной
a short description which should be enough in most cases. For more advanced tasks please документации Tomcat.
refer to the Tomcat documentation. Please note that all solutions Кроме того, нужно сказать что всё нижеописанное относится к стандартной конфигурации сервера работающего на 80-ом порту.
are written for the standard configurations on port 80. If you use another port you have Если вы используете для сервера другой порт, то вам необходимо будет изменить конфигурацию соответствующим образом.
to adjust the solution to your configuration.</p>
<h2>The Standard Configurations</h2>
<p>There are two standard Tomcat configurations. In the basic configurations you use the server on your localhost.
Both are identically with the only difference
that in one tomcat is running on port 80 and 443 (SSL) and in the other tomcat is running on port 8080 and 8443. In Linux you have
to start WebGoat as root or with sudo if you want to run it on port 80 and
443.
As running software as root is dangerous we strongly advice to use
the port 8080 and 8443. In Windows you can
run WebGoat.bat to run it on port 80 and WebGoat_8080.bat to run it on port 8080. In Linux you
can use webgoat.sh and run it with webgoat.sh start80 or webgoat.sh start8080. The user in these
configurations is guest with password guest
</p> </p>
<h2>Server Configurations</h2> <h2>Стандартная конфигурация</h2>
<p> <p>Здесь имеется две стандартных конфигурации Tomcat. При их использовании доступ к серверу можно получить обращаясь к хосту localhost.
If you are a single user of WebGoat the standard configurations should be Они полностью идентичны, за исключением того что в первом случае сервисы Tomcat запускаются на портах 80 и 443 (SSL), а во втором -
enough but if you want to use WebGoat in laboratory or in class there на портах 8080 и 8443. В Linux вы должны запустить WebGoat как root или с использованием sudo если хотите чтоб он работал на портах
might be the need to change the configurations. Before changing 80 и 443.
the configurations we recommend doing a backup of the files you change. Помните, что запуск ПО из под root`а очень опасное занятие, поэтому мы настоятельно рекомендуем использовать порты 8080 и 8443.
В Windows вы можете запустить WebGoat.bat для работы на 80-ом порту, или же WebGoat_8080.bat для работы на порту 8080.
В Linux ту же самую работу выполняет скрипт WebGoat.sh и для того же результата его необходимо запустить либо командой
"webgoat.sh start80", либо "webgoat.sh start8080". Пользователь, для доступа к приложению,
в стандартной конфигурации - guest с паролем guest.
</p> </p>
<h3>Change Ports</h3> <h2>Настройка сервера</h2>
<p> <p>
To change the ports open the server_80.xml which you find in tomcat/conf and change the Если вы единственный кто будет использовать WebGoat, то стандартной конфигурации вам
non-SSL port. If you want to use it on port 8079 for example: будет вполне достаточно. Если же вы будете запускать его в лаборатории или классе, то конфигурацию
нужно будет менять. Перед этим советуем вам сделать её резервную копию.
</p>
<h3>Изменение портов</h3>
<p>
Для изменения портов откройте файл server_80.xml, котрый можно найти в tomcat/conf, и измените
не-SSL порт. Например, если вы хотите использовать порт 8079:
</p> </p>
<pre> <pre>
@ -40,8 +38,7 @@ non-SSL port. If you want to use it on port 8079 for example:
&lt;Connector address=&quot;127.0.0.1&quot; port=&quot;8079&quot;... &lt;Connector address=&quot;127.0.0.1&quot; port=&quot;8079&quot;...
</pre> </pre>
<p> <p>
You can also change the SSL connector to another port of course. Конечно же вы можете изменить и порт SSL-соединения. Вот пример переноса SSL на порт 8442:
In this example to port 8442:
</p> </p>
<pre> <pre>
&lt;!-- Define a SSL HTTP/1.1 Connector on port 8442 --&gt; &lt;!-- Define a SSL HTTP/1.1 Connector on port 8442 --&gt;
@ -49,38 +46,37 @@ In this example to port 8442:
</pre> </pre>
<br> <br>
<h3>Make WebGoat Reachable From Another Client</h3> <h3>Делаем WebGoat доступным для нескольких клиентов.</h3>
<p>THIS MAKES IT POSSIBLE TO REALLY ATTACK YOUR SERVER! DO NOT DO THIS <p>ЭТО ОТКРЫВАЕТ ВАШ СЕРВЕР ДЛЯ РЕАЛЬНЫХ АТАК ИЗ ВНЕ! НЕ ДЕЛАЙТЕ ЭТОГО ЕСЛИ ВЫ НА 100%
UNTIL YOU KNOW WHAT YOU ARE DOING. THIS CONFIGURATION SHOULD BE ONLY USED IN НЕ УВЕРЕНЫ В НЕОБХОДИМОСТИ ДАННОГО ШАГА. ЭТА КОНФИГУРАЦИЯ МОЖЕТ БЫТЬ ИСПОЛЬЗОВАНА ТОЛЬКО
SAFE NETWORKS!</p> В ДОВЕРЕННЫХ СЕТЯХ.
<p>By its default configurations WebGoat is only </p>
reachable within the localhost. In a laboratory or a class <p>По умолчанию WebGoat доступен только при обращении к хосту localhost. В лаборатории или классе
there is maybe the need of having a server and a few clients. у вас может возникнуть необходимость организовать сервер с множеством клиентов. В данном случае
In this case it is possible to make WebGoat reachable. вы можете настроить WebGoat соответствующим образом.
</p>
<p>Причина того что WebGoat доступен только на localhost - параметр address тега Connector в файле server_80.xml.
Изначально его значение установлено в 127.0.0.1 . При запуске приложение начинает проверять прописанные в настройках порты
только на этом адресе и принимает соединения если они появляются. Если вы удалите данный параметр, то приложение
начнёт прослушивать соответствующие порты на всех доступных IP-адресах.
</p> </p>
<p>The reason why WebGoat is only reachable within the localhost is
the parameter address in the connectors for the non-SSL and SSL connection in server_80.xml. It is set
to 127.0.0.1. The applications only listens on the port of this address for
incoming connections if it is set. If you remove this parameter the server listens on all IPs on the
specific port.</p>
<h3>Permit Only Certain Clients Connection</h3> <h3>Разрешение соединений только от определённых клиентов</h3>
<p> <p>
If you have made WebGoat reachable it is reachable for Выше описывался способ разрешения соединений с WebGoat для любых клиентов.
all clients. If you want to make it reachable only for certain clients specified Если вы хотите разрешить доступ к приложению только с определённых адресов, воспользуйтесь
by there IP you can archive this by using a 'Remote Address Filter'. фильтром удалённых адресов (Remote Address Filter). Для этого добавьте следующюю строку
The filter can be set in a whitebox or blackbox approach. Here is в файл web_80.xml:
only discussed the whitebox approach. You have to add following lines to the Host section of web_80.xml:
</p> </p>
<pre> <pre>
&lt;Valve className=&quot;org.apache.catalina.valves.RemoteAddrValve&quot; &lt;Valve className=&quot;org.apache.catalina.valves.RemoteAddrValve&quot;
allow=&quot;127.0.0.1,ip1,ip2&quot;/&gt; allow=&quot;127.0.0.1,ip1,ip2&quot;/&gt;
</pre> </pre>
<p>In this case only localhost, ip1 and ip2 are permitted to connect.</p> <p>В этом случае только localhost, ip1 и ip2 смогут устанавливать соединения с сервером.</p>
<h2>WebGoat Default Users and Roles for Tomcat</h2> <h2>Стандартные пользователи WebGoat и роли для Tomcat</h2>
<p> <p>
WebGoat requires the following users and roles to be configured in order for the application to run. WebGoat`у для нормальной работы необходимо наличие следующих пользователей и ролей:
<br/> <br/>
<pre> <pre>
&gt;role rolename="webgoat_basic"/&lt; &gt;role rolename="webgoat_basic"/&lt;
@ -91,19 +87,19 @@ WebGoat requires the following users and roles to be configured in order for the
&gt;user username="guest" password="guest" roles="webgoat_user"/&lt; &gt;user username="guest" password="guest" roles="webgoat_user"/&lt;
</pre> </pre>
</p> </p>
<h2>Adding Users</h2> <h2>Добавление пользователей</h2>
<p> <p>
Usually using WebGoat you just use the user guest with the password guest. Обычно для нормальной работы с WebGoat вам достаточно будет пользователя guest с паролем guest.
But maybe in laboratory you have made a setup with one server and a lot of Но когда вы развернёте его в лоборатории или классе может возникнуть необходимость создания отдельного
clients. In this case you might want to have a user for every client пользователя для каждого клиента. Для этого вам необходимо изменить файл tomcat-users.xml, которых находится в tomcat/conf.
and you have to alter tomcat-users.xml <b>Мы настоятельно не рекомендуем хранить реальные действующие пароли в данном файле т.к.
in tomcat/conf as the users are stored there. <b>We recommend not to use real passwords там они прописываются в виде простого текста!</b>
as the passwords are stored in plain text in this file!</b>
</p> </p>
<h3>Add User</h3> <h3>Добавление пользователя</h3>
<p> <p>
Adding a user is straight forward. You can use the guest entry as an example. The added Процедура добавления пользователя очень проста. В качестве наглядного примера вы можете использовать
users should have the same role as the guest user. Add lines like this to the file: строку с пользователем guest. Помните что каждый вновь добавляемый пользователь должен иметь определённую роль.
Для добавления новых аккаунтов впишите в вышеуказанный файл строки типа этих:
</p> </p>
<pre> <pre>
&lt;user name=&quot;student1&quot; password=&quot;password1&quot; roles=&quot;webgoat_user&quot;/&gt; &lt;user name=&quot;student1&quot; password=&quot;password1&quot; roles=&quot;webgoat_user&quot;/&gt;

View File

@ -1,42 +1,44 @@
<!-- Start Instructions --> <!-- Start Instructions -->
<h1>Useful Tools</h1> <h1>Используемые инструменты</h1>
<p> <p>
Below is a list of tools we've found useful in solving the WebGoat lessons. You will need WebScarab or Paros to solve most of the lessons. </p> Ниже находится список инструментов, которые, по нашему мнению, могут вам пригодиться при прохождении уроков WebGoat.
Для выполнения большинства заданий вам понадобится WebScarab или Paros.</p>
<h2>WebScarab:</h2> <h2>WebScarab:</h2>
<p> <p>
Like WebGoat, WebScarab is a part of OWASP. Как и WebGoat, WebScarab - это часть OWASP. Он представляет из себя прокси-сервер
WebScarab is a proxy for analyzing applications that для исследования приложений использующих протоколы HTTP и HTTPS. Так как WebScarab
communicate using the HTTP and HTTPS protocols. Because WebScarab является перехватывающим прокси-сервером, то мы с его помощью можем просматривать и изменять
operates as an intercepting proxy, we can review and modify requests содержимое запросов и ответов на них.
and responses.<br><br> <br><br>
<img src="images/introduction/webscarab.jpg"><br><br> <img src="images/introduction/webscarab.jpg"><br><br>
Webpage:<a href="http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project">http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project</a> Его страничка:<a href="http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project">http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project</a>
</p> </p>
<h2>Firebug:</h2> <h2>Firebug:</h2>
<p> <p>
Firebug is an add-on for the Firefox browser. We can use it to inspect, edit and monitor CSS, HTML and JavaScript.<br><br> Firebug - это дополнение к браузеру Firefox. Мы можем использовать его для проверки, редактирования и мониторинга CSS, HTML и JavaScript.<br><br>
<img src="images/introduction/firebug.jpg"><br><br> <img src="images/introduction/firebug.jpg"><br><br>
Webpage:<a href="http://www.getfirebug.com" target="_blank">http://www.getfirebug.com</a> Его страничка:<a href="http://www.getfirebug.com" target="_blank">http://www.getfirebug.com</a>
<br><br> <br><br>
<h2>IEWatch:</h2> <h2>IEWatch:</h2>
<p> <p>
IEWatch is a tool to analyze HTTP and HTML for users of the Internet Explorer.<br><br> IEWatch - это утилита для анализа HTTP и HTML для пользователей Internet Explorer.<br><br>
<img src="images/introduction/iewatch.jpg"><br><br> <img src="images/introduction/iewatch.jpg"><br><br>
Webpage:<a href="http://www.iewatch.com" target="_blank">http://www.iewatch.com</a> Её страничка:<a href="http://www.iewatch.com" target="_blank">http://www.iewatch.com</a>
</p> </p>
<h2>Wireshark</h2> <h2>Wireshark</h2>
<p> <p>
Wireshark is a network protocol analyzer. You can sniff network traffic and gather useful Wireshark - это анализатор сетевого трафика. С его помощью вы можете отлавливать сетевой трафик и получать из него интересную информацию.<br><br>
informations this way.<br><br>
<img src="images/introduction/wireshark.png"><br><br> <img src="images/introduction/wireshark.png"><br><br>
Webpage:<a href="http://www.wireshark.org" target="_blank">http://www.wireshark.org</a> Его страничка:<a href="http://www.wireshark.org" target="_blank">http://www.wireshark.org</a>
</p> </p>
<h2>Scanner:</h2> <h2>Сканнер:</h2>
<p> <p>
There are many vulnerability scanners for your own web applications. They can find XSS, Injection Flaws and other vulnerabilities. Below are links to two open source scanner. <br><br> В данный момент имеется большое количество сканеров для веб-приложений. Они могут находить XSS, инъективные и другие уязвимости.
Ниже представлены ссылки на два сканера с открытым исходным кодом.
<br><br>
Nessus:<a href="http://www.nessus.org" target="_blank">http://www.nessus.org</a><br> Nessus:<a href="http://www.nessus.org" target="_blank">http://www.nessus.org</a><br>
Paros:<a href="http://www.parosproxy.org" target="_blank">http://www.parosproxy.org</a><br> Paros:<a href="http://www.parosproxy.org" target="_blank">http://www.parosproxy.org</a><br>
</p> </p>