Mr.Be1ieVe's Treasure

路虽远行则将至,事虽难做则必成

WebGoat代码审计其6-不安全的反序列化

不安全的反序列化 POST /WebGoat/InsecureDeserialization/task 从结果出发 代码来自木爷 JAVA代码审计10:WEBGOAT Insecure Deserialization - 木头的小屋 Main.java package org.dummy.insecure.framework; import java.io.ByteArrayOutputStream; import java.io.IOException; import java.io.ObjectOutputStream; import java.util.Base64; public class Main { public static void main(String[] args) throws IOException {

WebGoat代码审计其5-XXE

Let’s try 这个按照第三页的,改一改 <?xml version="1.0"?> <!DOCTYPE author [ <!ENTITY js SYSTEM "file:///"> ] ><comment> <text>&js;</text></comment> 即可完成。看代码的话需要搜索xxe/simple 结果只要包含usr etc var 就判成功了

WebGoat代码审计其4-失效的身份认证

认证绕过 POST /WebGoat/auth-bypass/verify-account secQuestion0=test&secQuestion1=test&jsEnabled=1&verifyMethod=SEC_QUESTIONS&userId=12309746 按照上面例子移除,没有成功,直接看代码了 这里会先调用下面的parseSecQuestions()处理,将名字包含secQues

WebGoat代码审计其3-路径穿越

Path traversal 2 请求 URL: http://localhost:8080/WebGoat/PathTraversal/profile-upload 请求方法: POST 全局搜索后找到 跳入 ProfileUploadBase类,看里面的execute函数 先检查file和fullName

WebGoat代码审计其2-sql注入

Intro 2 select 点击submit后, 查看数据包,发往/SqlInjection/attack2, 表单数据为query: select * from Employees where first_name='Bob'; 别的查询都不会返回数