| 漏洞名称 | 难度 |
|---|---|
| [SQL 注入漏洞] | 🌟🌟 |
| [XSS 漏洞] | 🌟 |
| [SSRF 漏洞] | 🌟🌟 |
| [CORS 漏洞] | 🌟🌟 |
| [RCE 漏洞] | 🌟🌟 |
| [反序列化漏洞-Fastjson反序列化] | 🌟🌟🌟🌟 |
| [验证码相关漏洞] | 🌟🌟 |
git clone https://github.com/tangxiaofeng7/SecExample.git
cd SecExample
docker-compose up -d
git clone https://github.com/tangxiaofeng7/SecExample.git
# url: jdbc:mysql://localhost:3306/mybatis?serverTimezone=UTC&useSSL=false
url: jdbc:mysql://mysql-db:3306/mybatis?serverTimezone=UTC&useSSL=false&allowPublicKeyRetrieval=true
修改为
url: jdbc:mysql://localhost:3306/mybatis?serverTimezone=UTC&useSSL=false
# url: jdbc:mysql://mysql-db:3306/mybatis?serverTimezone=UTC&useSSL=false&allowPublicKeyRetrieval=true
启动数据库:
mysql.server start
进入 mysql终端:
mysql -u root -p
导入sql文件:
source /xx/SecExample/mysql/init.sql(绝对路径)
右键pom.xml =》 maven => 重新加载项目
运行 SecexampleApplication
