Java sec 코드는 Java 취약성 코드를 학습하기 위한 매우 강력하고 친숙한 프로젝트입니다.
중국어문법?
알리바바-보안 공격 및 방어/연구(P5-P7)
이 프로젝트는 Java 취약점 코드라고도 합니다.
각 취약점 유형 코드에는 취약점이 없는 한 기본적으로 보안 취약점이 있습니다. 관련 수정 코드는 주석이나 코드에 있습니다. 구체적으로 각 취약점 코드와 설명을 확인할 수 있습니다.
서버 만료로 인해 온라인 데모 사이트가 오프라인 상태가 되었습니다.
로그인 사용자 이름 및 비밀번호:
admin/admin123
joychou/joychou123
문자별로 정렬합니다.
애플리케이션은 mybatis 자동 주입을 사용합니다. mysql 서버를 미리 실행해 주시고, docker 환경을 제외하고 mysql 서버 데이터베이스의 이름과 사용자명/비밀번호를 설정해주세요.
spring.datasource.url=jdbc:mysql://127.0.0.1:3306/java_sec_code
spring.datasource.username=root
spring.datasource.password=woshishujukumima
도커를 시작합니다:
docker-compose pull
docker-compose up
도커를 중지합니다.
docker-compose down
Docker 환경:
git clone https://github.com/JoyChou93/java-sec-code
run
버튼을 클릭하세요.예:
http://localhost:8080/rce/exec?cmd=whoami
반품:
Viarus
git clone https://github.com/JoyChou93/java-sec-code
& cd java-sec-code
mvn clean package
로 war 패키지를 빌드합니다.예:
http://localhost:8080/java-sec-code-1.0.0/rce/runtime/exec?cmd=whoami
반품:
Viarus
pom.xml
에서 war
jar
로 변경합니다.
< groupId >sec</ groupId >
< artifactId >java-sec-code</ artifactId >
< version >1.0.0</ version >
< packaging >war</ packaging >
패키지를 빌드하고 실행합니다.
git clone https://github.com/JoyChou93/java-sec-code
cd java-sec-code
mvn clean package -DskipTests
java -jar target/java-sec-code-1.0.0.jar
http://localhost:8080/로그인
로그인하지 않은 경우 페이지에 액세스하면 로그인 페이지로 리디렉션됩니다. 사용자 이름과 비밀번호는 다음과 같습니다.
admin/admin123
joychou/joychou123
http://localhost:8080/로그아웃
Tomcat의 기본 JSESSION 세션은 30분 동안 유효하므로 30분간의 비작동 세션은 만료됩니다. 이러한 문제를 해결하기 위해 RememberMe 기능이 도입되었으며, 기본 만료 시간은 2주입니다.
핵심 개발자: JoyChou, liergou9981 기타 개발자: lightless, Anemone95, waderwu.
프로젝트가 마음에 드신다면 java-sec-code 프로젝트에 별표를 표시해 저를 지원할 수 있습니다. 여러분의 지원으로 저는 Java sec code
더 좋게 만들 수 있을까요?.