diff --git a/labs/lab3/README.md b/labs/lab3/README.md
index 350a5a9..941c7c1 100644
--- a/labs/lab3/README.md
+++ b/labs/lab3/README.md
@@ -245,14 +245,19 @@ mysite.ru/read_message.jsp?id=123654
### 2.2. Внедрение кода (SQL Injection)
-Перейти на сайт `http://www.ubraintv.com/watchchannel.php?id=6`
+
+ *
-Проверить, что получится, если после id=6 поставить кавычку.
+Перейти на сайт `http://10.5.143.103:*port*/#/products/search?q=`
-Так, как присутствует ошибка SQL, значит обработка специальных символов работает неправильно или её нет. Попробуем получить доступ к Базе данных данного сайта. Для этого необходимо запустить программу sqlmap при помощи команды
+Проверить, что получится, если подставить `rest` вместо `#` .
+
+~~Так, как присутствует ошибка SQL, значит обработка специальных символов работает неправильно или её нет. Попробуем получить доступ к Базе данных данного сайта. Для этого необходимо запустить программу sqlmap при помощи команды~~
+
+В данном случае присутствует незащищённая ссылка или *прямой доступ к объектам*. Попробуем получить доступ к Базе данных данного сайта. Для этого необходимо запустить программу sqlmap при помощи команды
```ssh
-python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6"
+python -u http://10.5.143.103:*port*/rest/products/search?q= --level=3 --risk=3
```
Если возникнет вопрос про WAF/IPS/IDS – отвечаем N.
@@ -260,25 +265,32 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6"
Программа определит тип базы данных и предложит пропустить дальнейшие проверки, отвечаем Y. На вопрос про включение всех тестов – отвечаем N. Программа начнёт искать уязвимости в параметрах запроса. После обнаружения уязвимого параметра, отвечаем N на вопрос про проверку остальных параметров. В конечном итоге, получим информацию о типе базы данных и об уязвимых параметрах. Попробуем получить информацию о количестве и названии баз данных:
```ssh
-python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" --dbs
+python sqlmap.py -u http://10.5.143.103:*port*/rest/products/search?q= --dbs
```
-В полученных результатах нас интересует база данных mysql (т.к. information_schema это системная база данных, она не интересна).
-Попробуем получить список таблиц в выбранной базе данных:
+Программа напишет, что перечислить базы данных невозможно, но можно вывести таблицы.
+Попробуем получить список таблиц:
```ssh
-python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql --tables
+python sqlmap.py -u http://10.5.143.103:*port*/rest/products/search?q= --tables
```
-После получения таблиц можно попробовать получить данные. Попробуем получить список пользователей из таблицы user
+После получения таблиц можно попробовать получить данные. Попробуем получить список пользователей из таблицы Users
```ssh
-python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T user --dump
+python sqlmap.py -u http://10.5.143.103:*port*/rest/products/search?q= -T Users --dump
```
+
+
### 2.3. Подбор пароля (Brute-force attack)
-Зайти на сайт http://10.5.143.103:3000/#/login
+Зайти на сайт `http://10.5.143.103:*port*/#/login`
+
+
+ *port*
+ port задается в формате 3000 + V, где V - вариант из первой лабораторной работы
+
Проверить, что отображается в Burp Suite. Войти с учётными данными в приложение (admin@juice-sh.op / admin123)
Выйти из приложения.
@@ -336,7 +348,7 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
### 2.5. Прямой доступ к объектам
-Зайдите на сайт http://10.5.143.103:3000/
+Зайдите на сайт `http://10.5.143.103:*port*/`
Попробуем найти панель администратора, которой нет в интерфейсе (нет кнопки, на которую можно нажать и перейти в админ-панель).
@@ -346,15 +358,17 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
-Таким образом, обратившись напрямую к http://10.5.143.103:3000/#/administration попадем в панель администратора
+Таким образом, обратившись напрямую к `http://10.5.143.103:*port*/#/administration` попадем в панель администратора
***Скриншот**
### 3. Задание
-На сайте http://10.5.143.103:3000/#/ найти и сделать скриншот:
+На сайте `http://10.5.143.103:*port*/#/` найти и сделать скриншот:
* Cross-Site Scripting (XSS)
* SQL Injection
* Панель scoreboard
+*дополнительно можно попробовать получить таблицу пользователей
+
## **Каждый скриншот должен сопровождаться подробным описанием вводимых команд/настроек и результатов их выполнения**
\ No newline at end of file