expression=T(java.lang.Runtime).getRuntime().exec(%22calc%22),程序成功执行了注入的命令。 2.poi-ooxml XXE漏洞 查看源码得知使用的是poi-ooxml组件( Apache POI是提供Microsoft Office系列文档读、写功能的 JAVA 类库)进行xlsx文件操作,在3.10版本及以下存在XXE注入漏
xxe /xmlReader/vuln 此处是一个无回显的xxe,使用dnslog进行验证 @PostMapping("/xmlReader/vuln") public String xmlReaderVuln(HttpServletRequest request) { try { String body = WebUtils.getRequestBody(request); logger.info(body); XMLReader xmlReader = XMLReaderFactory.createXMLReader(); xmlReader....
POST /xxe/DocumentBuilder HTTP/1.1 Host: 127.0.0.1:8080 Pragma: no-cache Cache-Control: no-cache Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.92 Safari/537.36 Accept: text/html,application/...
如果你喜欢这个项目,你可以捐款来支持我。 有了你的支持,我将能够更好地制作Java sec code项目。 Alipay 扫描支付宝二维码支持Java sec code。
该项目也可以叫做Java Vulnerability Code(Java漏洞代码)。 每个漏洞类型代码默认存在安全漏洞(除非本身不存在漏洞),相关修复代码在注释里。具体可查看每个漏洞代码和注释。 漏洞代码 XXE SSRF URL重定向 IP伪造 XSS CRLF注入 远程命令执行 反序列化 文件上传 SQL注入 URL白名单Bypass Java RMI Fastjson CORS JSONP 漏...
IDEA 提供Inspect Code功能支持对整个项目/指定范围文件进行自定义规则的扫描。 效果展示 演示一: XXE漏洞发现与一键修复 演示二: Mybatis XML Mapper SQL注入漏洞发现与一键修复 插件规则 编号规则名称修复建议一键修复 1001多项式拼接型SQL注入漏洞T 1002占位符拼接型SQL注入漏洞T ...
演示一:XXE突破发现与一键修复 演示二:Mybatis XML映射器SQL注入扩展发现与一键修复 插件规则 编号 规则名称 修复建议 一键修复 1001 多个式拼接型SQL注入漏洞 Ť 1002 占位符拼接型SQL注入扩展 Ť 1003 Mybatis注解SQL注入防御 Ť Ť 1004 Mybatis XML SQL注入防御 ...
http://localhost:8080/java-sec-code-1.0.0/rce/runtime/exec?cmd=whoami return: Viarus JAR Changewartojarinpom.xml. <groupId>sec</groupId> <artifactId>java-sec-code</artifactId> <version>1.0.0</version> <packaging>war</packaging> ...
从源代码中可以看出路径参数未做任何的过滤限制,简单的判断文件是否存在或者是否为目录,读取文件内容全部内容经过base64编码返回前端。
master java-sec-code/src/main/java/org/joychou/controller/URLWhiteList.java / Jump to Go to file JoyChou93 Add XXE Latest commit 621c300 Mar 15, 2023 History 1 contributor 171 lines (132 sloc) 4.66 KB Raw Blame package org.joychou.controller; import org.joychou.security.Securit...