JavaSecLab 一款综合Java漏洞平台

2024-11-29 81 0

项目介绍

JavaSecLab是一款综合型Java漏洞平台,提供相关漏洞缺陷代码、修复代码、漏洞场景、审计SINK点、安全编码规范,覆盖多种漏洞场景,友好用户交互UI……
JavaSecLab 一款综合Java漏洞平台插图
JavaSecLab 一款综合Java漏洞平台插图1

面向人群

  • 安全服务方面:帮助安全服务人员理解漏洞原理(产生、修复、审计)

  • 甲方安全方面:可作为开发安全培训演示,友好的交互方式,帮助研发同学更容易理解漏洞

  • 安全研究方面:各种漏洞的不同触发场景,可用于xAST等安全工具测试

支持漏洞模块

  • 跨站脚本攻击、跨站请求伪造、CORS、JSONP、URL重定向、XFF伪造、拒绝服务、XPATH注入

  • SQL注入、任意文件系列、跨服务端请求伪造、XML实体注入、RCE

  • 逻辑漏洞(IDOR、验证码安全、支付安全、并发安全)、敏感信息泄漏系列、登录对抗系列

  • SPEL注入、SSTI注入、反序列化、组件漏洞

在线环境体验

http://whgojp.top/
账号密码:admin/admin

项目灵感

曾在甲方单位工作过一段时间,有机会接触到完整的漏洞生命周期:很多次做完渗透测试后,通过(TAPD、Jira)发送工单通知研发同学修复漏洞,经常面临着一些问题:1、研发不知道为什么这是个漏洞?2、研发不知道这个漏洞怎么修复?
由此,一个想法油然而生,恰巧自己也懂些开发知识,想着可不可以通过代码的方式让研发同学快速了解漏洞的产生与修复……

平台提供相关漏洞的安全编码规范,甲方朋友在做SDL/DevSecOps建设的时候,可以考虑加入开发安全培训这一环节

此外,自己也做过安全服务类项目,我想大部分朋友会和我一下,只是按照 信息收集->外网打点->发现漏洞->输出报告 这个流程测试,对于漏洞怎么产生、怎么修复,似乎并不关心……

代码审计过程中,通常是先定位SINK点(即代码执行或输出的关键位置),然后再回溯寻找对应的SOURCE点(即输入或数据来源的位置)。通过将SOURCE点和SINK点串联起来,来完成代码审计工作

平台针对每种漏洞提供对应缺陷代码、多种安全安全修复方式(例如:1、升级修复 2、非升级修复),同时针对代码审计,平台也提供相关漏洞的SINK点

再后来,接触了应用安全产品,SCA、SAST、DAST、RASP等,看待安全漏洞似乎又是另一种角度,对于客户来说,采购的安全工具,无论是扫源码、容器、镜像……,都希望尽可能的扫到更多的漏洞,当然也希望少点误报,笔者也或多或少接触到可达性分析等相关技术,项目中也针对每种漏洞编写了不同的触发场景,感兴趣的朋友可以测试一下……

平台针对同种漏洞提供多种触发场景

……

技术架构

SpringBoot + Spring Security + MyBatis + Thymeleaf + Layui

部署方式

先clone下项目代码

git clone https://github.com/whgojp/JavaSecLab.git

JavaSecLab 一款综合Java漏洞平台插图2

本地部署-IDEA

JDK环境 1.8

  1. 配置数据库(Mysql 8.0+)
    执行 sql/JavaSecLab.sql 文件
    修改配置文件application.yml active为dev(项目默认为docker 如果搭建的过程中出现数据库连接错误 师傅们可以注意下这里)

spring:
  # 环境 dev|docker
  profiles:
    active: dev
  1. 修改application-dev.yml配置文件

username: root
password: QWE123qwe
url: jdbc:mysql://localhost:13306/JavaSecLab?characterEncoding=utf8&zeroDateTimeBehavior=convertToNull&useSSL=false&useJDBCCompliantTimezoneShift=true&useLegacyDatetimeCode=false&serverTimezone=GMT%2B8&nullCatalogMeansCurrent=true&allowPublicKeyRetrieval=true&allowMultiQueries=true

JavaSecLab 一款综合Java漏洞平台插图3
初始账号密码:admin/admin(后台可修改)

Docker部署(推荐)

条件:已安装docker和docker-compose

docker部署过程中 sql文件没有初始化执行的话(即数据库为空) 需要手动导入下sql文件

mvn clean package -DskipTests
docker-compose -p javaseclab up -d

JavaSecLab 一款综合Java漏洞平台插图4
JavaSecLab 一款综合Java漏洞平台插图5

更多部署方案、部署问题解答详见:部署指南

开源协议

When we speak of free software, we are referring to freedom, not price.

本项目遵循 Apache License 2.0协议,详细的许可证内容请参见项目中的 LICENSE文件。

更新记录

项目的详细更新记录请参阅 更新日志

一些Tips

  1. 安全问题:由于是漏洞靶场,因此不建议搭建在公网上使用

  2. 项目中的安全修复代码仅供参考,实际业务中漏洞修复起来可能要复杂的多……

  3. 问题/建议反馈:如果遇到一些项目问题或者更好的建议,欢迎各位师傅可以提Issue或加交流群进行反馈

  4. 看到这里,师傅觉得项目有用的话,麻烦动动手点个star吧,非常感谢


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

Matildapp:针对Web 3.0环境的网络安全与渗透测试框架
Jumpserver_decrypto: 解密 Jumpserver ssh配置的开源工具
向日葵远程控制软件远程代码执行漏洞复现(CNVD-2022-10270, CNVD-2022-03672)
Kafka UI三大RCE高危漏洞分析
PbootCMS V3.2.9前台SQL注入漏洞(上)
修复秘籍:如何有效应对CVE-2024-20767和CVE-2024-21216漏洞

发布评论