[开源] 花了一年时间写的 Java 安全漏洞平台 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
nvyao

[开源] 花了一年时间写的 Java 安全漏洞平台

  •  
  •   nvyao 2 月 7 日 1651 次点击
    这是一个创建于 75 天前的主题,其中的信息可能已经有所发展或是发生改变。

    SpringVulnBoot

    1 、项目介绍

    基于 Vue + SpringBoot 构建的前后端分离的 Java 安全靶场。

    前端工程是基于流行的 vue-admin-template 基础模板进行改改改,后端工程是基于 JDK11+SpringBoot 2.7.14 开发的。

    2 、快速开始

    2.1 、前置条件

    • Docker
    • Docker Compose
    • Docker 镜像加速
    • Git

    2.2 、安装步骤

    1 、克隆前后端项目到同级目录

    # 创建项目目录 mkdir SpringVulnBoot && cd SpringVulnBoot # 克隆前端项目 git clone https://github.com/bansh2eBreak/SpringVulnBoot-frontend.git # 克隆后端项目 git clone https://github.com/bansh2eBreak/SpringVulnBoot-backend.git 

    2 、启动服务

    # 进入后端项目目录 cd SpringVulnBoot-backend # 启动所有服务 docker compose up -d 

    3 、访问服务

    4 、注意

    • 禁止将靶场部署在生产环境,以免被恶意利用
    • 严禁利用本靶场技术和工具对未授权的网站或系统进行非法攻击,否则后果自负

    3 、已实现的漏洞

    • SQLi 注入
      • 基于 Jdbc 的 SQLi 注入
      • 基于 Mybatis 的 SQLi 注入
      • 报错注入
      • 基于时间盲注
      • 布尔注入
    • XSS 跨站脚本
      • 反射型 XSS
      • 存储型 XSS
      • DOM 型 XSS
    • CSRF 跨站请求伪造
    • 任意命令执行
      • Runtime 方式
      • ProcessBuilder 方式
    • 批量赋值漏洞
    • 任意 URL 跳转
    • 路径穿越漏洞
    • 文件上传漏洞
    • 文件包含漏洞
    • 反序列化漏洞
    • XML 安全漏洞
      • XML 外部实体注入
      • XPath 注入
      • XML 炸弹漏洞
      • SSRF via XXE
      • Xinclude 注入
    • 越权漏洞
      • 水平越权漏洞
      • 垂直越权漏洞
      • 未授权访问漏洞
    • 身份认证漏洞
      • 密码登录暴力破解
        • 普通的账号密码登录暴力破解
        • 绕过单 IP 限制暴力破解
        • HTTP Basic 认证登录暴力破解
        • 图形验证码登录暴力破解
      • 短信认证漏洞
        • 短信轰炸
        • 短信验证码回显
        • 暴力破解短信验证码
      • MFA 认证漏洞
        • 仅前端认证可绕过
    • JWT 安全漏洞
      • JWT 弱密码
      • JWT 存储敏感信息
      • JWT None 算法漏洞
      • JWT 算法混淆漏洞
    • 组件漏洞
      • Fastjson 漏洞
      • Log4j2 漏洞
      • SnakeYAML 漏洞
      • XMLDecoder 漏洞
      • Shiro-550 漏洞
      • XStream 漏洞
      • Jackson 漏洞
    • 配置漏洞
      • 列目录漏洞
      • Actuator 未授权
      • Swagger 未授权
    • 其他漏洞
      • 拒绝服务漏洞
      • IP 地址伪造
      • SpEL 表达式注入漏洞
    4 条回复    2026-02-09 20:15:09 +08:00
    doctl
        1
    doctl  
       2 月 9 日
    可以给出修复的实例代码吗
    nvyao
        2
    nvyao  
    OP
       2 月 9 日
    有的,每个漏洞案例提供:
    1 、漏洞介绍:包括漏洞描述、漏洞危害、安全编码要求和参考文章
    2 、代码展示:包括漏洞代码和安全代码(就是你说的修复代码)
    3 、漏洞测试:漏洞代码测试和安全代码测试,

    提供了图形化(点点点即可)测试方式,当然你也可以抓包测试,用扫描器等等
    ramastf0rce
        3
    ramastf0rce  
       2 月 9 日
    感觉可以加几个框架漏洞 spring, struts 和 ruoyi 的洞都很经典
    nvyao
        4
    nvyao  
    OP
       2 月 9 日
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     4894 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 43ms UTC 05:41 PVG 13:41 LAX 22:41 JFK 01:41
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86