Translated plans for chapters "Insecure Communication", "Insecure Configuration", "Insecure Storage"

git-svn-id: http://webgoat.googlecode.com/svn/trunk/webgoat@430 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
white.tiger.russia@gmail.com 2011-05-31 14:42:58 +00:00
parent d10e7bdf00
commit 4ac799c702
3 changed files with 28 additions and 26 deletions

View File

@ -1,9 +1,10 @@
<div align="Center"> <div align="Center">
<p><b>Lesson Plan Title:</b> How to Peform Basic Encoding</p> <p><b>Название урока:</b> Использование основной кодировки</p>
</div> </div>
<p><b>Concept / Topic To Teach:</b> </p> <p><b>Тема для изучения:</b> </p>
<!-- Start Instructions --> <!-- Start Instructions -->
Different encoding schemes can be used in web applications for different reasons. По множеству причин содержимое веб-приложения может храниться в нескольких разных кодировках.
<!-- Stop Instructions --> <!-- Stop Instructions -->
<p><b>General Goal(s):</b> </p> <p><b>Основные цели и задачи:</b> </p>
This lesson will familiarize the user with different encoding schemes. Данный урок предназначается для тех, кто знаком с понятием кодировок и понимает
чем они отличаются друг от друга.

View File

@ -1,21 +1,22 @@
<div align="Center"> <div align="Center">
<p><b>Lesson Plan Title:</b> How to Perform Forced Browsing Attacks. </p> <p><b>Название урока:</b> Обращение к скрытым ресурсам. </p>
</div> </div>
<p><b>Concept / Topic To Teach:</b> </p> <p><b>Тема для изучения:</b> </p>
How to Exploit Forced Browsing. Как производить обращение к скрытым ресурсам
<br> <br>
<div align="Left"> <div align="Left">
<p> <p>
<b>How the attacks works:</b> <b>Как работают такие атаки:</b>
</p> </p>
Forced browsing is a technique used by attackers to gain access to resources that are not referenced, but are nevertheless accessible. Эта техника используется хакерами для обращения к тем ресурсам, ссылок на которые
на сайте нет, но доступ к которым никак не ограничен.
One technique is to manipulate the URL in the browser by deleting sections from the end until an unprotected directory is found Одним из примеров такой техники является затирание части URL для того чтоб просмотреть содержимое
незащищённой директории.
</div> </div>
<p><b>General Goal(s):</b> </p> <p><b>Основные цели и задачи:</b> </p>
<!-- Start Instructions --> <!-- Start Instructions -->
* Your goal should be to try to guess the URL for the "config" interface.<br> * Вашей целью является угадывание URL интерфейса конфигурации.<br>
* The "config" URL is only available to the maintenance personnel.<br> * Ссылка на него видна только управляющему персоналу.<br>
* The application doesn't check for horizontal privileges. * Приложение не проверяет наличие соответствующих привилегий при доступе к нему
<!-- Stop Instructions --> <!-- Stop Instructions -->

View File

@ -1,14 +1,14 @@
<div align="Center"> <div align="Center">
<p><b>Lesson Plan Title:</b> Insecure Login</p> <p><b>Название урока:</b> Insecure Login</p>
</div> </div>
<p><b>Concept / Topic To Teach:</b> </p> <p><b>Тема для изучения:</b> </p>
<!-- Start Instructions --> <!-- Start Instructions -->
Sensitive data should never sent in plaintext! Often applications Чувствительная информация никогда не должна посылаться в виде открытого текста!
switch to a secure connection after the authorization. An attacker Многие приложения устанавливают защищённые соединения только после авторизиации.
could just sniff the login and use the gathered information to Это помогает хакерам, в том плане что они могут перехватить отправленные пользователем данные
break into an account. A good webapplication always takes care of ещё до установки им безопасного соединения. В хороших веб-приложениях важная информация
encrypting sensitive data. никогда не передаётся в открытом виде.
<p><b>General Goal(s):</b> </p> <p><b>Основные цели и задачи:</b> </p>
See how easy it is to sniff a password in plaintext.<br> Посмотрите как легко прочесть пароль передающийся открытым текстом. Так вы<br>
Understand the advantages of encrypting the login data! лучше поймёте преимущества передачи информации по защищённому соединению.
<!-- Stop Instructions --> <!-- Stop Instructions -->