java sec code
va_sec_code_v20200407
Java sec code是一個非常強大且友善的學習Java漏洞程式碼的專案。
中文文檔?
阿里巴巴-安全攻防/研究(P5-P7)
該專案也可以稱為Java漏洞程式碼。
每個漏洞類型程式碼預設都有一個安全漏洞,除非沒有漏洞。相關修復程式碼在註解或程式碼中。具體可以查看各個漏洞的程式碼和註解。
由於伺服器過期,線上演示網站不得不下線。
登入使用者名稱和密碼:
admin/admin123
joychou/joychou123
按字母排序。
該應用程式將使用 mybatis 自動注入。請提前運行mysql伺服器,並配置除docker環境外的mysql伺服器資料庫名稱和使用者名稱/密碼。
spring.datasource.url=jdbc:mysql://127.0.0.1:3306/java_sec_code
spring.datasource.username=root
spring.datasource.password=woshishujukumima
啟動碼頭工人:
docker-compose pull
docker-compose up
停止泊塢窗戶:
docker-compose down
Docker的環境:
git clone https://github.com/JoyChou93/java-sec-code
run
按鈕。例子:
http://localhost:8080/rce/exec?cmd=whoami
返回:
Viarus
git clone https://github.com/JoyChou93/java-sec-code
& cd java-sec-code
mvn clean package
建構 war 套件。例子:
http://localhost:8080/java-sec-code-1.0.0/rce/runtime/exec?cmd=whoami
返回:
Viarus
將pom.xml
中的war
改為jar
。
< groupId >sec</ groupId >
< artifactId >java-sec-code</ artifactId >
< version >1.0.0</ version >
< packaging >war</ packaging >
建置包並運行。
git clone https://github.com/JoyChou93/java-sec-code
cd java-sec-code
mvn clean package -DskipTests
java -jar target/java-sec-code-1.0.0.jar
http://localhost:8080/登入
如果您尚未登錄,造訪任何頁面都會將您重新導向至登入頁面。使用者名稱和密碼如下。
admin/admin123
joychou/joychou123
http://localhost:8080/註銷
Tomcat預設的JSESSION會話有效期為30分鐘,因此30分鐘的非操作會話將會過期。為了解決這個問題,引入了rememberMe功能,預設過期時間為2週。
核心開發者:JoyChou、liergou9981 其他開發者:lightless、Anemone95、waderwu。
如果你喜歡這個項目,你可以star java-sec-code 計畫來支持我。在您的支持下,我將能夠使Java sec code
變得更好?