By. Whoopsunix
🚀 对照实战场景梳理较通用的 Java Rce 相关漏洞的利用方式 记录在 VulnCore 中,参考 cwe 标准构建
🚩 子目录 VulnCore 给出 Java 利用方式,具体覆盖量见对应 README.md 文件
⛳️ 配套测试靶场 SecVulns 主要针对 DevSecOps 场景构建(IAST、RASP、SAST),采用 httpREST 实现批量测试。大多数 Java 靶场都把注意力集中在 Spring、Tomcat 组件上,之后会引入更多组件丰富 Source 点
🪝 EXP: 反序列化框架 PPPYSO 集成了部分内容
🚧 Protection: PPPRASP 基于 jvm-sandbox 对 VulnCore 中的漏洞实现防护(仅实现关键函数的 HOOK,不作进一步处理)
🛰 Detection: 基于 joern 实现漏洞检测
因为是漏洞测试环境,难免会引入部分没法直接拉取的依赖(太老了中央仓库移除、或者没有魔法上网)
可以到 https://mvnrepository.com/ 手动下载 jar 包到本地 maven 仓库
举个例子 下载 c3p0 0.9.5.2 依赖放到本地的 /.m2/repository/com/mchange/c3p0/0.9.5.2
目录下