O código Java sec é um projeto muito poderoso e amigável para aprender código de vulnerabilidade Java.
中文文档 ?
Alibaba-Ataque e defesa/pesquisa de segurança (P5-P7)
Este projeto também pode ser chamado de código de vulnerabilidade Java.
Cada código de tipo de vulnerabilidade possui uma vulnerabilidade de segurança por padrão, a menos que não haja vulnerabilidade. O código de correção relevante está nos comentários ou no código. Especificamente, você pode visualizar cada código de vulnerabilidade e comentários.
Devido à expiração do servidor, o site de demonstração online teve que ficar offline.
Nome de usuário e senha de login:
admin/admin123
joychou/joychou123
Classifique por letra.
O aplicativo usará a injeção automática mybatis. Execute o servidor mysql com antecedência e configure o nome e nome de usuário/senha do banco de dados do servidor mysql, exceto o ambiente docker.
spring.datasource.url=jdbc:mysql://127.0.0.1:3306/java_sec_code
spring.datasource.username=root
spring.datasource.password=woshishujukumima
Inicie a janela de encaixe:
docker-compose pull
docker-compose up
Pare a janela de encaixe:
docker-compose down
Ambiente do Docker:
git clone https://github.com/JoyChou93/java-sec-code
run
.Exemplo:
http://localhost:8080/rce/exec?cmd=whoami
retornar:
Viarus
git clone https://github.com/JoyChou93/java-sec-code
& cd java-sec-code
mvn clean package
.Exemplo:
http://localhost:8080/java-sec-code-1.0.0/rce/runtime/exec?cmd=whoami
retornar:
Viarus
Mude war
para jar
em pom.xml
.
< groupId >sec</ groupId >
< artifactId >java-sec-code</ artifactId >
< version >1.0.0</ version >
< packaging >war</ packaging >
Construa o pacote e execute.
git clone https://github.com/JoyChou93/java-sec-code
cd java-sec-code
mvn clean package -DskipTests
java -jar target/java-sec-code-1.0.0.jar
http://localhost:8080/login
Se você não estiver logado, acessar qualquer página o redirecionará para a página de login. O nome de usuário e a senha são os seguintes.
admin/admin123
joychou/joychou123
http://localhost:8080/logout
A sessão JSESSION padrão do Tomcat é válida por 30 minutos, portanto, uma sessão não operacional de 30 minutos expirará. Para resolver este problema, a função RememberMe é introduzida e o prazo de validade padrão é de 2 semanas.
Desenvolvedores principais: JoyChou, liergou9981 Outros desenvolvedores: lightless, Anemone95, waderwu.
Se você gosta do projeto, pode estrelar o projeto java-sec-code para me apoiar. Com o seu apoio, poderei melhorar Java sec code
.