Translated plans for chapters "Insecure Communication", "Insecure Configuration", "Insecure Storage"

git-svn-id: http://webgoat.googlecode.com/svn/trunk/webgoat@430 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
white.tiger.russia@gmail.com 2011-05-31 14:42:58 +00:00
parent d10e7bdf00
commit 4ac799c702
3 changed files with 28 additions and 26 deletions

View File

@ -1,9 +1,10 @@
<div align="Center">
<p><b>Lesson Plan Title:</b> How to Peform Basic Encoding</p>
<p><b>Название урока:</b> Использование основной кодировки</p>
</div>
<p><b>Concept / Topic To Teach:</b> </p>
<p><b>Тема для изучения:</b> </p>
<!-- Start Instructions -->
Different encoding schemes can be used in web applications for different reasons.
По множеству причин содержимое веб-приложения может храниться в нескольких разных кодировках.
<!-- Stop Instructions -->
<p><b>General Goal(s):</b> </p>
This lesson will familiarize the user with different encoding schemes.
<p><b>Основные цели и задачи:</b> </p>
Данный урок предназначается для тех, кто знаком с понятием кодировок и понимает
чем они отличаются друг от друга.

View File

@ -1,21 +1,22 @@
<div align="Center">
<p><b>Lesson Plan Title:</b> How to Perform Forced Browsing Attacks. </p>
<p><b>Название урока:</b> Обращение к скрытым ресурсам. </p>
</div>
<p><b>Concept / Topic To Teach:</b> </p>
How to Exploit Forced Browsing.
<p><b>Тема для изучения:</b> </p>
Как производить обращение к скрытым ресурсам
<br>
<div align="Left">
<p>
<b>How the attacks works:</b>
<b>Как работают такие атаки:</b>
</p>
Forced browsing is a technique used by attackers to gain access to resources that are not referenced, but are nevertheless accessible.
One technique is to manipulate the URL in the browser by deleting sections from the end until an unprotected directory is found
Эта техника используется хакерами для обращения к тем ресурсам, ссылок на которые
на сайте нет, но доступ к которым никак не ограничен.
Одним из примеров такой техники является затирание части URL для того чтоб просмотреть содержимое
незащищённой директории.
</div>
<p><b>General Goal(s):</b> </p>
<p><b>Основные цели и задачи:</b> </p>
<!-- Start Instructions -->
* Your goal should be to try to guess the URL for the "config" interface.<br>
* The "config" URL is only available to the maintenance personnel.<br>
* The application doesn't check for horizontal privileges.
* Вашей целью является угадывание URL интерфейса конфигурации.<br>
* Ссылка на него видна только управляющему персоналу.<br>
* Приложение не проверяет наличие соответствующих привилегий при доступе к нему
<!-- Stop Instructions -->

View File

@ -1,14 +1,14 @@
<div align="Center">
<p><b>Lesson Plan Title:</b> Insecure Login</p>
<p><b>Название урока:</b> Insecure Login</p>
</div>
<p><b>Concept / Topic To Teach:</b> </p>
<p><b>Тема для изучения:</b> </p>
<!-- Start Instructions -->
Sensitive data should never sent in plaintext! Often applications
switch to a secure connection after the authorization. An attacker
could just sniff the login and use the gathered information to
break into an account. A good webapplication always takes care of
encrypting sensitive data.
<p><b>General Goal(s):</b> </p>
See how easy it is to sniff a password in plaintext.<br>
Understand the advantages of encrypting the login data!
Чувствительная информация никогда не должна посылаться в виде открытого текста!
Многие приложения устанавливают защищённые соединения только после авторизиации.
Это помогает хакерам, в том плане что они могут перехватить отправленные пользователем данные
ещё до установки им безопасного соединения. В хороших веб-приложениях важная информация
никогда не передаётся в открытом виде.
<p><b>Основные цели и задачи:</b> </p>
Посмотрите как легко прочесть пароль передающийся открытым текстом. Так вы<br>
лучше поймёте преимущества передачи информации по защищённому соединению.
<!-- Stop Instructions -->