Java sec コードは、Java 脆弱性コードを学習するための非常に強力で使いやすいプロジェクトです。
中文档 ?
アリババ-セキュリティの攻撃と防御/研究(P5-P7)
このプロジェクトは Java 脆弱性コードとも呼ばれます。
脆弱性がない限り、各脆弱性タイプ コードにはデフォルトでセキュリティ脆弱性があります。関連する修正コードはコメントまたはコードにあります。具体的には、各脆弱性コードとコメントを表示できます。
サーバーの有効期限が切れたため、オンライン デモ サイトはオフラインになりました。
ログインユーザー名とパスワード:
admin/admin123
joychou/joychou123
文字ごとに並べ替えます。
アプリケーションは mybatis 自動インジェクションを使用します。事前にmysqlサーバーを実行し、docker環境以外のmysqlサーバーデータベースの名前とユーザー名/パスワードを設定してください。
spring.datasource.url=jdbc:mysql://127.0.0.1:3306/java_sec_code
spring.datasource.username=root
spring.datasource.password=woshishujukumima
ドッカーを開始します。
docker-compose pull
docker-compose up
ドッカーを停止します。
docker-compose down
Docker の環境:
git clone https://github.com/JoyChou93/java-sec-code
run
ボタンをクリックします。例:
http://localhost:8080/rce/exec?cmd=whoami
戻る:
Viarus
git clone https://github.com/JoyChou93/java-sec-code
& cd java-sec-code
mvn clean package
で war パッケージをビルドします。例:
http://localhost:8080/java-sec-code-1.0.0/rce/runtime/exec?cmd=whoami
戻る:
Viarus
pom.xml
でwar
jar
に変更します。
< groupId >sec</ groupId >
< artifactId >java-sec-code</ artifactId >
< version >1.0.0</ version >
< packaging >war</ packaging >
パッケージをビルドして実行します。
git clone https://github.com/JoyChou93/java-sec-code
cd java-sec-code
mvn clean package -DskipTests
java -jar target/java-sec-code-1.0.0.jar
http://localhost:8080/login
ログインしていない場合は、どのページにアクセスしてもログイン ページにリダイレクトされます。ユーザー名とパスワードは以下の通りです。
admin/admin123
joychou/joychou123
http://localhost:8080/logout
Tomcat のデフォルトの JSESSION セッションは 30 分間有効であるため、30 分間の非動作セッションは期限切れになります。この問題を解決するために、rememberMe 機能が導入され、デフォルトの有効期限は 2 週間になります。
コア開発者: JoyChou、liergou9981 その他の開発者: lightless、Anemone95、waderwu。
このプロジェクトが気に入ったら、java-sec-code プロジェクトにスターを付けて私をサポートしてください。あなたのサポートがあれば、 Java sec code
より良くできるようになります。