This is stars and forks stats for /LandGrey/SpringBootVulExploit repository. As of 29 Apr, 2024 this repository has 5231 stars and 1268 forks.
Spring Boot Vulnerability Exploit Check List Spring Boot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list 声明 ⚠️ 本项目所有内容仅作为安全研究和授权测试使用, 相关人员对因误用和滥用该项目造成的一切损害概不负责 目录 Spring Boot Vulnerability Exploit Check List 零:路由和版本 0x01:路由知识 0x02:版本知识 组件版本的相互依赖关系: Spring Cloud 与 Spring Boot 版本之间的依赖关系: Spring Cloud 小版本号的后缀及含义: 一:信息泄露 0x01:路由地址及接口调用详情泄漏 0x02:配置不当而暴露的路由 0x03:获取被星号脱敏的密码的明文 (方法一) 利用条件: 利用方法: 步骤一: 找到想要获取的属性名 步骤二: jolokia 调用相关 Mbean 获取明文 0x04:获取被星号脱敏的密码的明文 (方法二) 利用条件: 利用方法: 步骤一: 找到想要获取的属性名 步骤二: 使用 nc 监听 HTTP 请求 步骤三:...
Spring Boot Vulnerability Exploit Check List Spring Boot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list 声明 ⚠️ 本项目所有内容仅作为安全研究和授权测试使用, 相关人员对因误用和滥用该项目造成的一切损害概不负责 目录 Spring Boot Vulnerability Exploit Check List 零:路由和版本 0x01:路由知识 0x02:版本知识 组件版本的相互依赖关系: Spring Cloud 与 Spring Boot 版本之间的依赖关系: Spring Cloud 小版本号的后缀及含义: 一:信息泄露 0x01:路由地址及接口调用详情泄漏 0x02:配置不当而暴露的路由 0x03:获取被星号脱敏的密码的明文 (方法一) 利用条件: 利用方法: 步骤一: 找到想要获取的属性名 步骤二: jolokia 调用相关 Mbean 获取明文 0x04:获取被星号脱敏的密码的明文 (方法二) 利用条件: 利用方法: 步骤一: 找到想要获取的属性名 步骤二: 使用 nc 监听 HTTP 请求 步骤三:...
repo | techs | stars | weekly | forks | weekly |
---|---|---|---|---|---|
apache/camel | JavaGroovyXSLT | 5.1k | 0 | 4.8k | 0 |
jacoco/jacoco | JavaHTMLJavaScript | 3.8k | 0 | 1.1k | 0 |
grpc/grpc-java | JavaShellC++ | 10.8k | 0 | 3.7k | 0 |
material-components/material-components-android | Java | 15.4k | 0 | 3.1k | 0 |
antlr/antlr4 | JavaC#C++ | 15.4k | 0 | 3.1k | 0 |
bazelbuild/bazel | JavaPythonShell | 21.5k | 0 | 3.9k | 0 |
xkcoding/spring-boot-demo | JavaHTMLTSQL | 30.6k | 0 | 10.5k | 0 |
micrometer-metrics/micrometer | JavaOther | 4.1k | 0 | 911 | 0 |
frohoff/ysoserial | JavaDockerfile | 6.8k | +14 | 1.7k | +3 |
bobangajicsm/react-portfolio-website | JavaScriptSCSSHTML | 541 | 0 | 750 | 0 |