# 1.WB ###### tags: `WEB Labs` ## **Цель работы:** - Познакомиться с основами WEB технологий - Иметь представления об основных WEB протоколах - Научиться разворачивать WEB-сервер с помщью docker - Научиться создавать запросы к WEB приложению ## Задание Практической работы: 0) C вебом знаком, вот мой недосайт: https://giletk.pythonanywhere.com/ вот его сорцы: https://github.com/Giletk/my_site 1) Установить и настроить  **linux ubuntu 20.04** ![](https://i.imgur.com/CfNV047.png) ![](https://i.imgur.com/ZEDepG4.png) 2) Настроить подключение к репозиториям **docker** используем пошаговую инструкцию с официального сайта https://docs.docker.com/engine/install/ubuntu/ 3) Установить **Docker CE** ![](https://i.imgur.com/R9zVZ1U.png) 4) Установить веб-приложение **https://hub.docker.com/r/bkimminich/juice-shop** качаем ![](https://i.imgur.com/ks8rB5g.png) ![](https://i.imgur.com/RIRIMZS.png) запускаем образ ![](https://i.imgur.com/NXuOQGn.png) сайт доступен с машины ![](https://i.imgur.com/gwOcKSV.png) и с хоста тоже ![](https://i.imgur.com/kZDog3r.png) Сайт готов к ~~эксплуатированию~~ использованию 5) Изучить запросы браузера к приложению  и форме регистрации пользователей. включаем бурп, включаем перехват, перезагружаем страницу, смотрим в список запросов ![](https://i.imgur.com/q85OBzf.png) среди всех запросов выбираем тот, у которого в урле корневая директория ![](https://i.imgur.com/7rrG8ix.png) в параметрах написано, что запрос выслан с Mozilla/5.0 (Windows NT 10.0; Win64; x64 принимаются html файлы, xml приложения и изображения В хосте указан ip убунты в локальной сети и порт --- Теперь рассмотрим запрос на страничку регистрации введём случайные данные и перехватим запрос ![](https://i.imgur.com/6LMxJNa.png) ![](https://i.imgur.com/HuLnYNS.png) видим, что логин и пароль отправляются в формате json ![](https://i.imgur.com/5mcU3qO.png) Данные передаются в открытом виде. При MITM атаке не составит труда их перехватить. 6) Сформировать  запрос к приложению через **curl** ![](https://i.imgur.com/3imRloy.png) 7) Сформировать  запрос к приложению через **powershell** ![](https://i.imgur.com/mdHrVac.png) 8) Изучить ответ приложения и распарсить его с помощью утилит **jq** имеем сохранённый ответ сайта ![](https://i.imgur.com/72Q7UIu.png) отделим часть с json ![](https://i.imgur.com/qihokpg.png) скармливаем получившийся файл в jq ![](https://i.imgur.com/ALXgmtN.png) можем отображать конкретные части json файла ![](https://i.imgur.com/YpO5C5g.png) ![](https://i.imgur.com/ffm2pgN.png)