{"id":194,"date":"2023-08-31T18:04:58","date_gmt":"2023-08-31T22:04:58","guid":{"rendered":"https:\/\/ve2cuy.com\/?page_id=194"},"modified":"2024-09-18T10:07:47","modified_gmt":"2024-09-18T14:07:47","slug":"420-5d3-owasp-et-la-securite-web","status":"publish","type":"page","link":"https:\/\/ve2cuy.com\/index.php\/420-5d3-owasp-et-la-securite-web\/","title":{"rendered":"420-5D3 :\u00a0OWASP et la s\u00e9curit\u00e9 Web"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/OWASP-Combination-mark-r.png\" alt=\"\" class=\"wp-image-195\" style=\"width:532px;height:185px\" width=\"532\" height=\"185\" srcset=\"https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/OWASP-Combination-mark-r.png 1000w, https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/OWASP-Combination-mark-r-300x104.png 300w, https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/OWASP-Combination-mark-r-768x267.png 768w\" sizes=\"auto, (max-width: 532px) 100vw, 532px\" \/><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">1 &#8211; Mise en context<\/h2>\n\n\n\n<p>Depuis la popularit\u00e9 des API Web, l&rsquo;acc\u00e8s aux donn\u00e9es des entreprises n&rsquo;a jamais \u00e9t\u00e9 aussi facilit\u00e9.  Avant, il fallait utiliser des librairies propri\u00e9taires, passer dans les pare-feu, obtenir des acc\u00e8s authentifi\u00e9s aux serveurs.  Avec les API web, l&rsquo;acc\u00e8s aux donn\u00e9es c&rsquo;est d\u00e9mocratis\u00e9 et les risques de fuites ont augment\u00e9 consid\u00e9rablement.<\/p>\n\n\n\n<p class=\"has-vivid-purple-color has-text-color\">Par exemple, une requ\u00eate HTTP comme celle-ci:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>https:\/\/lacie.com\/api?select * from table client<\/p>\n<\/blockquote>\n\n\n\n<p class=\"has-vivid-purple-color has-text-color\">pourrait expos\u00e9e la totalit\u00e9 des clients de la compagnie.<\/p>\n\n\n\n<p>Le d\u00e9veloppement d&rsquo;API Web requi\u00e8re de solides connaissances en s\u00e9curit\u00e9 et int\u00e9grit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">2 &#8211; Fondation OWASP<\/h2>\n\n\n\n<p>La fondation OWASP travaille \u00e0 identifier et documenter les failles de s\u00e9curit\u00e9 les plus courantes.<\/p>\n\n\n\n<p>Elle publie, entre autre, L&rsquo;OWASP Top 10.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>L&rsquo;OWASP Top 10 est un document standard de sensibilisation destin\u00e9 aux d\u00e9veloppeurs et \u00e0 la s\u00e9curit\u00e9 des applications Web.&nbsp;Il repr\u00e9sente un large consensus sur les risques de s\u00e9curit\u00e9 les plus critiques pour les applications Web.<\/p><cite>Extrait du site de OWASP<\/cite><\/blockquote><\/figure>\n\n\n\n<p><a href=\"https:\/\/www.synopsys.com\/glossary\/what-is-owasp-top-10.html?utm_source=google&amp;utm_medium=search&amp;utm_term=&amp;utm_campaign=&amp;cmp=ps-SIG-G_S_TestCampaign-PMax&amp;gclid=Cj0KCQjw9MCnBhCYARIsAB1WQVX37sNIx1yA3Ox65jxKbM8CUUZeR2JCRC4s7rTZSs8WIFRvBNvqpNEaAkGsEALw_wcB\">=====&gt; R\u00e9f\u00e9rence utile<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Liste de l&rsquo;OWASP Top 10 version 2021<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/owasp.org\/Top10\/A01_2021-Broken_Access_Control\/\"><strong>A01&nbsp;: 2021 \u2013 Le contr\u00f4le d\u2019acc\u00e8s cass\u00e9<\/strong><\/a>&nbsp;94&nbsp;% des applications ont \u00e9t\u00e9 test\u00e9es pour d\u00e9tecter une forme de contr\u00f4le d&rsquo;acc\u00e8s d\u00e9fectueux.&nbsp;Les 34 \u00e9num\u00e9rations de faiblesses communes (CWE) mapp\u00e9es au contr\u00f4le d&rsquo;acc\u00e8s bris\u00e9 pr\u00e9sentaient plus d&rsquo;occurrences dans les applications que dans toute autre cat\u00e9gorie.<\/li>\n\n\n\n<li><a href=\"https:\/\/owasp.org\/Top10\/A02_2021-Cryptographic_Failures\/\"><strong>A02&nbsp;: 2021 \u2013 Les \u00e9checs cryptographiques<\/strong><\/a>&nbsp; auparavant connu sous le nom d\u2019exposition aux donn\u00e9es sensibles, qui \u00e9tait un sympt\u00f4me g\u00e9n\u00e9ral plut\u00f4t qu\u2019une cause profonde.&nbsp;L&rsquo;attention renouvel\u00e9e ici est port\u00e9e sur les d\u00e9faillances li\u00e9es \u00e0 la cryptographie, qui conduisent souvent \u00e0 l&rsquo;exposition de donn\u00e9es sensibles ou \u00e0 une compromission du syst\u00e8me.<\/li>\n\n\n\n<li><a href=\"https:\/\/owasp.org\/Top10\/A03_2021-Injection\/\"><strong>A03&nbsp;: 2021 \u2013 L\u2019injection<\/strong><\/a>&nbsp;94&nbsp;% des applications ont \u00e9t\u00e9 test\u00e9es pour une forme d&rsquo;injection, et les 33 CWE cartographi\u00e9s dans cette cat\u00e9gorie ont le deuxi\u00e8me plus grand nombre d&rsquo;occurrences dans les applications.&nbsp;Le Cross-site Scripting fait d\u00e9sormais partie de cette cat\u00e9gorie dans cette \u00e9dition.<\/li>\n\n\n\n<li><a href=\"https:\/\/owasp.org\/Top10\/A04_2021-Insecure_Design\/\"><strong>A04&nbsp;:&nbsp;2021&nbsp;&#8211;&nbsp;Conception non s\u00e9curis\u00e9e<\/strong><\/a>&nbsp;est une nouvelle cat\u00e9gorie pour 2021, ax\u00e9e sur les risques li\u00e9s aux d\u00e9fauts de conception.&nbsp;Si nous voulons v\u00e9ritablement \u00ab aller \u00e0 gauche \u00bb en tant qu\u2019industrie, cela n\u00e9cessite un recours accru \u00e0 la mod\u00e9lisation des menaces, aux mod\u00e8les et principes de conception s\u00e9curis\u00e9s et aux architectures de r\u00e9f\u00e9rence.<\/li>\n\n\n\n<li><a href=\"https:\/\/owasp.org\/Top10\/A05_2021-Security_Misconfiguration\/\"><strong>A05&nbsp;:&nbsp;2021&nbsp;&#8211;&nbsp;Une mauvaise configuration de s\u00e9curit\u00e9<\/strong><\/a>&nbsp;90&nbsp;% des applications ont \u00e9t\u00e9 test\u00e9es pour d\u00e9tecter une forme de mauvaise configuration.&nbsp;Avec l&rsquo;\u00e9volution croissante vers des logiciels hautement configurables, il n&rsquo;est pas surprenant de voir cette cat\u00e9gorie progresser.&nbsp;L&rsquo;ancienne cat\u00e9gorie des entit\u00e9s externes XML (XXE) fait d\u00e9sormais partie de cette cat\u00e9gorie.<\/li>\n\n\n\n<li><a href=\"https:\/\/owasp.org\/Top10\/A06_2021-Vulnerable_and_Outdated_Components\/\"><strong>A06&nbsp;:&nbsp;2021&nbsp;\u2013&nbsp;Composants vuln\u00e9rables et obsol\u00e8tes<\/strong><\/a>&nbsp;\u00e9tait auparavant intitul\u00e9 Utilisation de composants avec des vuln\u00e9rabilit\u00e9s connues et se classe n\u00b02 dans l&rsquo;enqu\u00eate communautaire du Top 10, mais disposait \u00e9galement de suffisamment de donn\u00e9es pour figurer dans le Top 10 via l&rsquo;analyse des donn\u00e9es.&nbsp;Cette cat\u00e9gorie passe de la 9e place en 2017 et constitue un probl\u00e8me connu pour lequel nous avons du mal \u00e0 tester et \u00e0 \u00e9valuer les risques.&nbsp;Il s\u2019agit de la seule cat\u00e9gorie \u00e0 ne pas avoir de vuln\u00e9rabilit\u00e9s et d\u2019expositions communes (CVE) mapp\u00e9es aux CWE inclus, donc un exploit par d\u00e9faut et des pond\u00e9rations d\u2019impact de 5,0 sont pris en compte dans leurs scores.<\/li>\n\n\n\n<li><a href=\"https:\/\/owasp.org\/Top10\/A07_2021-Identification_and_Authentication_Failures\/\"><strong>A07&nbsp;:&nbsp;2021&nbsp;&#8211;&nbsp;Les \u00e9checs d&rsquo;identification et d&rsquo;authentification<\/strong><\/a>&nbsp;\u00e9taient auparavant une authentification interrompue et glissent de la deuxi\u00e8me position, et incluent d\u00e9sormais les CWE qui sont davantage li\u00e9s aux \u00e9checs d&rsquo;identification.&nbsp;Cette cat\u00e9gorie fait toujours partie int\u00e9grante du Top 10, mais la disponibilit\u00e9 accrue de cadres standardis\u00e9s semble y contribuer.<\/li>\n\n\n\n<li><a href=\"https:\/\/owasp.org\/Top10\/A08_2021-Software_and_Data_Integrity_Failures\/\"><strong>A08&nbsp;:&nbsp;2021&nbsp;&#8211;&nbsp;Les d\u00e9faillances d&rsquo;int\u00e9grit\u00e9 des logiciels et des donn\u00e9es<\/strong><\/a>&nbsp;sont une nouvelle cat\u00e9gorie pour 2021, qui se concentre sur l&rsquo;\u00e9laboration d&rsquo;hypoth\u00e8ses li\u00e9es aux mises \u00e0 jour logicielles, aux donn\u00e9es critiques et aux pipelines CI\/CD sans v\u00e9rifier l&rsquo;int\u00e9grit\u00e9.&nbsp;L\u2019un des impacts les plus pond\u00e9r\u00e9s des donn\u00e9es CVE\/CVSS (Common Vulnerability and Exposures\/Common Vulnerability Scoring System) mapp\u00e9es sur les 10 CWE de cette cat\u00e9gorie.&nbsp;La d\u00e9s\u00e9rialisation non s\u00e9curis\u00e9e de 2017 fait d\u00e9sormais partie de cette cat\u00e9gorie plus large.<\/li>\n\n\n\n<li><a href=\"https:\/\/owasp.org\/Top10\/A09_2021-Security_Logging_and_Monitoring_Failures\/\"><strong>A09&nbsp;:&nbsp;2021&nbsp;&#8211;&nbsp;Les \u00e9checs de journalisation et de surveillance de la s\u00e9curit\u00e9<\/strong><\/a>&nbsp;\u00e9taient auparavant insuffisants en mati\u00e8re de journalisation et de surveillance et sont ajout\u00e9s \u00e0 partir de l&rsquo;enqu\u00eate de l&rsquo;industrie (#3), passant du #10 pr\u00e9c\u00e9demment.&nbsp;Cette cat\u00e9gorie est \u00e9largie pour inclure davantage de types de pannes, est difficile \u00e0 tester et n&rsquo;est pas bien repr\u00e9sent\u00e9e dans les donn\u00e9es CVE\/CVSS.&nbsp;Cependant, les d\u00e9faillances de cette cat\u00e9gorie peuvent avoir un impact direct sur la visibilit\u00e9, les alertes d&rsquo;incident et les analyses judiciaires.<\/li>\n\n\n\n<li><a href=\"https:\/\/owasp.org\/Top10\/A10_2021-Server-Side_Request_Forgery_%28SSRF%29\/\"><strong>A10&nbsp;: 2021-Server-Side Request Forgery<\/strong><\/a>&nbsp;est ajout\u00e9 \u00e0 partir de l\u2019enqu\u00eate communautaire Top 10 (#1).&nbsp;Les donn\u00e9es montrent un taux d&rsquo;incidence relativement faible avec une couverture de tests sup\u00e9rieure \u00e0 la moyenne, ainsi que des notes sup\u00e9rieures \u00e0 la moyenne pour le potentiel d&rsquo;exploitation et d&rsquo;impact.&nbsp;Cette cat\u00e9gorie repr\u00e9sente le sc\u00e9nario dans lequel les membres de la communaut\u00e9 de la s\u00e9curit\u00e9 nous disent que c&rsquo;est important, m\u00eame si cela n&rsquo;est pas illustr\u00e9 dans les donn\u00e9es pour le moment.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">3 &#8211; Terrain de jeu pour d\u00e9tecter des failles de s\u00e9curit\u00e9 <\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/JuiceShop_Logo-853x1024.png\" alt=\"\" class=\"wp-image-204\" style=\"width:363px;height:436px\" width=\"363\" height=\"436\" srcset=\"https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/JuiceShop_Logo-853x1024.png 853w, https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/JuiceShop_Logo-250x300.png 250w, https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/JuiceShop_Logo-768x922.png 768w, https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/JuiceShop_Logo-1280x1536.png 1280w, https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/JuiceShop_Logo-1707x2048.png 1707w, https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/JuiceShop_Logo.png 2000w\" sizes=\"auto, (max-width: 363px) 100vw, 363px\" \/><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Magasin de jus OWASP<\/h2>\n\n\n\n<p>Le magasin de jus OWASP est une application web de type &lsquo;Panier d&rsquo;achat&rsquo;, truff\u00e9e de failles de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Pour citer le d\u00e9veloppeur:<\/p>\n\n\n\n<p class=\"has-vivid-purple-color has-text-color\">\u00ab\u00a0OWASP Juice Shop est probablement l&rsquo;application Web non s\u00e9curis\u00e9e la plus moderne et la plus sophistiqu\u00e9e !&nbsp;Il peut \u00eatre utilis\u00e9 dans des formations \u00e0 la s\u00e9curit\u00e9, des d\u00e9monstrations de sensibilisation, des CTF et comme cobaye pour les outils de s\u00e9curit\u00e9 !&nbsp;Juice Shop englobe les vuln\u00e9rabilit\u00e9s de l&rsquo;ensemble&nbsp;<a href=\"https:\/\/owasp.org\/www-project-top-ten\">du Top Ten de l&rsquo;OWASP<\/a>&nbsp;ainsi que de nombreuses autres failles de s\u00e9curit\u00e9 trouv\u00e9es dans les applications du monde r\u00e9el !\u00a0\u00bb<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3.1 &#8211; Installation du magasin de jus<\/h3>\n\n\n\n<p>Il est possible de l&rsquo;installer de plusieurs fa\u00e7ons.  Voici comment la lancer avec docker:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>docker run -itd --name bonne_chance -p 3000:3000 bkimminich\/juice-shop\n<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"742\" src=\"https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/Capture-decran-le-2023-08-31-a-18.39.39-1024x742.png\" alt=\"\" class=\"wp-image-207\" srcset=\"https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/Capture-decran-le-2023-08-31-a-18.39.39-1024x742.png 1024w, https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/Capture-decran-le-2023-08-31-a-18.39.39-300x217.png 300w, https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/Capture-decran-le-2023-08-31-a-18.39.39-768x556.png 768w, https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/Capture-decran-le-2023-08-31-a-18.39.39-1536x1113.png 1536w, https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/Capture-decran-le-2023-08-31-a-18.39.39.png 2046w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">4 &#8211; Root the Box<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/Competition-PNG-Clipart.png\" alt=\"\" class=\"wp-image-213\" style=\"width:304px;height:304px\" width=\"304\" height=\"304\" srcset=\"https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/Competition-PNG-Clipart.png 512w, https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/Competition-PNG-Clipart-300x300.png 300w, https:\/\/ve2cuy.com\/wp-content\/uploads\/2023\/08\/Competition-PNG-Clipart-150x150.png 150w\" sizes=\"auto, (max-width: 304px) 100vw, 304px\" \/><\/figure>\n<\/div>\n\n\n<p><em>\u00ab\u00a0Root the Box is a real-time capture the flag (CTF) scoring engine for computer wargames where hackers can practice and learn. The application can be easily configured and modified for any CTF style game. The platform allows you to engage novice and experienced players alike by combining a fun game-like environment with realistic challenges that convey knowledge applicable to the real-world, such as penetration testing, incident response, digital forensics and threat hunting.\u00a0\u00bb<\/em><\/p>\n\n\n\n<p class=\"has-vivid-purple-color has-text-color\"><strong>L&rsquo;application Root the Box permet de tenir le pointage d&rsquo;une comp\u00e9tition.<\/strong><\/p>\n\n\n\n<p>Les sources sont disponible <a href=\"https:\/\/github.com\/moloch--\/RootTheBox\">ici<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">5 &#8211; Laboratoire 01 &#8211; Les 3 premiers du OWASP Top 10<\/h2>\n\n\n\n<h2 class=\"wp-block-heading\">Directives<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En utilisant l&rsquo;application &lsquo;<a href=\"https:\/\/owasp.org\/www-project-juice-shop\/\">Magasin de jus OWASP<\/a>&lsquo;<\/li>\n\n\n\n<li>Un outil de tests d&rsquo;API tel que <a href=\"https:\/\/www.postman.com\/api-platform\/api-testing\/\">Postman<\/a><\/li>\n\n\n\n<li>Un outils de tests de p\u00e9n\u00e9tration web (<strong>web app scanner<\/strong>) comme par exemple, <strong>ZAP<\/strong><\/li>\n\n\n\n<li>Une application de gestion d&rsquo;un <strong>SGBD<\/strong> comme par exemple, <strong>mySQLWorkbench<\/strong><\/li>\n\n\n\n<li>Un serveur &lsquo;<a href=\"https:\/\/github.com\/moloch--\/RootTheBox\">Root the Box<\/a>&lsquo; (<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">Une \u00e9quipe volontaire pour le d\u00e9ploiement<\/mark>)<\/li>\n\n\n\n<li>Le site de <a href=\"https:\/\/owasp.org\">OWASP<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/duckduckgo.com\">Le r\u00e9seau Internet<\/a><\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li>En \u00e9quipe de <strong>deux<\/strong> ou <strong>trois<\/strong>, lancer une instance de l&rsquo;application &lsquo;<strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-purple-color\">Magasin de jus OWASP<\/mark><\/strong>&lsquo;<\/li>\n\n\n\n<li>Configurer &lsquo;Magasin de jus OWASP&rsquo; pour la lier \u00e0 &lsquo;<strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-purple-color\">Root the Box<\/mark><\/strong>&lsquo; <\/li>\n\n\n\n<li>Se renseigner sur les failles de type <strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-purple-color\">A01, A02 et A03<\/mark><\/strong><\/li>\n\n\n\n<li>Trouver des failles de type <strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-purple-color\">A01, A02 et A03<\/mark><\/strong> dans &lsquo;<strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-purple-color\">Magasin de jus OWASP<\/mark><\/strong>&lsquo;<\/li>\n\n\n\n<li>Proposer une solution \u00e0 la faille!<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n","protected":false},"excerpt":{"rendered":"<p>1 &#8211; Mise en context Depuis la popularit\u00e9 des API Web, l&rsquo;acc\u00e8s aux donn\u00e9es des entreprises n&rsquo;a jamais \u00e9t\u00e9 aussi facilit\u00e9. Avant, il fallait utiliser des librairies propri\u00e9taires, passer dans les pare-feu, obtenir des acc\u00e8s authentifi\u00e9s aux serveurs. Avec les API web, l&rsquo;acc\u00e8s aux donn\u00e9es c&rsquo;est d\u00e9mocratis\u00e9 et les risques de fuites ont augment\u00e9 consid\u00e9rablement. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-194","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/ve2cuy.com\/index.php\/wp-json\/wp\/v2\/pages\/194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ve2cuy.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ve2cuy.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ve2cuy.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ve2cuy.com\/index.php\/wp-json\/wp\/v2\/comments?post=194"}],"version-history":[{"count":17,"href":"https:\/\/ve2cuy.com\/index.php\/wp-json\/wp\/v2\/pages\/194\/revisions"}],"predecessor-version":[{"id":1031,"href":"https:\/\/ve2cuy.com\/index.php\/wp-json\/wp\/v2\/pages\/194\/revisions\/1031"}],"wp:attachment":[{"href":"https:\/\/ve2cuy.com\/index.php\/wp-json\/wp\/v2\/media?parent=194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}