Öffentliche Aufgaben und Richtlinien
Sicheres Programmieren in der Praxis
Informieren Sie sich über Richtlinien für sicheres Programmieren, um Software-Sicherheitslücken wie die OWASP Top 10 zu verstehen und zu beheben, und nehmen Sie an geführten Trainingsmissionen teil, um praktische App-Simulationen zu üben.

Durchsuche alle Missionen
目录
SQL注入Spring MVC Matchers anfragenTrojaner-Quelle — Verwendung von Komponenten aus nicht vertrauenswürdigen QuellenPsychische Signaturen — Verwendung bekannter anfälliger KomponentenApache Path Traversal — Verwendung bekannter anfälliger KomponentenCodestashbin - Unsichere Passwort-Reset-FunktionLog4j - Verwendung bekannter anfälliger KomponentenSeitenübergreifendes Scripting (XSS) in 'ChatterGPT'查看更多
SQL 注入
我们收到一位用户的报告,称他们利用了网上银行解决方案交易搜索功能中的 SQL 注入漏洞。他们指出,他们可以查看属于其他用户的交易,并指出这个漏洞可以让攻击者对数据库进行各种令人讨厌的操作,如删除表、查看其他表中的数据、插入数据等。请尝试复制该用户在此次任务中的操作。
Spring MvcRequestMatchers
2023 年 3 月,Spring 发布了针对内部发现的漏洞(称为 CVE-2023-20860)的修复程序,在该漏洞中,mvcRequestMatchers 中使用双通配符 ** 可能会导致 Spring Security 和 Spring MVC 之间出现模式错配。这最终可能导致用户未经授权访问某些端点。我们设置了一个非常简单的银行应用程序,其中只有几个端点。请按照说明尝试重现此访问控制漏洞的影响。
通灵签名 - 使用已知易受攻击的组件
CVE-2022-21449 有一个最酷的漏洞别名--Java 中的通灵签名。这个名字是怎么来的?它参考了《神秘博士》中的通灵纸。当给别人看时,这些空白纸片上会填上他们期望看到的内容。类似的情况也发生在 ECDSA 算法的 Java(15 至 18 版)实现中,这对 JWT 的签名验证产生了影响。我们可以提交一个无效的签名,但 Java 会认为它是有效的。想看看它是如何工作的吗?让我们开始吧。
Apache 路径遍历 - 使用已知易受攻击的组件
2021 年 10 月 4 日,Apache 团队发布了 Apache 2.4.49 版本,以解决 Apache 2.4.48 中的路径遍历和远程代码执行漏洞(也称为 CVE-2021-41773)。2021 年 10 月 7 日,由于 2.4.50 热修复程序中的修复尚未完成,他们发布了 2.4.51 版本。该漏洞被追踪为 CVE-2021-42013。请尝试执行此任务,亲自了解如何利用此漏洞。
Log4j - 使用已知易受攻击的组件
2021 年 12 月初,非常流行的日志库 Log4j 宣布了一个 0-day 漏洞(CVE-2021-44228),这在 Java 社区投下了一颗重磅炸弹。该漏洞被称为 Log4Shell,影响 Log4j v2 2.0-beta9 至 2.14.1 版本,可导致远程代码执行。我们已经建立了一个模拟该漏洞的环境,因此您可以亲眼目睹其影响。现在就试试吧。
木马病毒源 - 使用来自不可信来源的组件
我们维京银行的一名开发人员天真地从互联网上一个可能包含易受攻击组件的不可靠来源复制了一些代码,以帮助编写管理信用卡的管理员授权检查。我们注意到用户一直在更改他们的信用卡限额,尽管只有管理员才有此权限。我们认为这段代码有问题。尝试执行任务,调查代码。
Codestashbin - 不安全的密码重置功能
CodeStashBin 是世界上最大的代码版本控制托管公司之一。有传言称,忘记密码程序存在不安全的密码重置功能漏洞。有可能更改特权用户的密码并访问其账户。跳转到此任务中调查问题。
ChatterGPT 中的跨站脚本 (XSS)
该任务揭示了一种流行的 LLM 的熟悉界面,并使用了 2023 年 11 月底生成的真实代码片段。用户可以解读该代码片段,并调查如果将其用于预期目的,是否存在任何潜在的安全隐患。
谢谢!您的提交已收到!
哎呀!提交表单时出了点问题。