V2EX 18小时前
[信息安全] 在写 Java 安全靶场
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

该项目是一个基于 Vue + SpringBoot 构建的 Java 安全靶场,专为安全爱好者、渗透测试人员和代码审计人员设计。目前尚在开发中,旨在提供一个实战演练平台,帮助用户学习和实践各种常见的 Web 应用程序安全漏洞。项目涵盖了 SQL 注入、XSS 跨站脚本、任意命令执行、任意 URL 跳转、路径穿越、文件上传、越权、身份认证、组件漏洞和配置漏洞等多种类型的安全漏洞,为用户提供了全面的安全学习体验。

🛡️ 项目基于 Vue + SpringBoot 框架构建,为用户提供了一个 Java 安全靶场环境,方便进行安全漏洞的实战演练。

💡 项目已开发了多种常见的 Web 应用程序安全漏洞,包括 SQL 注入(Jdbc、Mybatis、报错、时间盲注)、XSS 跨站脚本(反射型、存储型、DOM 型)、任意命令执行(Runtime、ProcessBuilder)、任意 URL 跳转、路径穿越、文件上传、越权(水平、垂直、未授权访问)、身份认证(密码暴力破解、绕过 IP 限制、HTTP Basic 认证、图形验证码、短信认证、MFA 认证)、组件漏洞(Fastjson、Log4j2)和配置漏洞(列目录、Actuator 未授权、Swagger 未授权)等。

🤝 项目目前还在开发中,欢迎安全爱好者、渗透测试人员和代码审计人员提供建议或参与项目,共同完善这个实战演练平台。

上链接: https://github.com/bansh2eBreak/SpringVulnBoot-backend

基于 Vue + SpringBoot 构建的 Java 安全靶场,一个专为安全爱好者、渗透测试和代码审计人员打造的实战演练平台。

目前还在开发中,有兴趣的佬友可以给点建议,也可以一起来完成这个项目。

已经开发的漏洞清单:1 、SQLi 注入基于 Jdbc 的 SQLi 注入基于 Mybatis 的 SQLi 注入报错注入基于时间盲注2 、XSS 跨站脚本反射型 XSS存储型 XSSDOM 型 XSS3 、任意命令执行Runtime 方式ProcessBuilder 方式4 、任意 URL 跳转5 、路径穿越漏洞6 、文件上传漏洞7 、越权漏洞水平越权漏洞垂直越权漏洞未授权访问漏洞8 、身份认证漏洞密码登录暴力破解普通的账号密码登录暴力破解绕过单 IP 限制暴力破解HTTP Basic 认证登录暴力破解图形验证码登录暴力破解短信认证漏洞短信轰炸短信验证码回显暴力破解短信验证码MFA 认证漏洞仅前端认证可绕过9 、组件漏洞Fastjson 漏洞Log4j2 漏洞10 、配置漏洞列目录漏洞Actuator 未授权Swagger 未授权

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Java SpringBoot Vue 安全 漏洞
相关文章