Попробуйте интерактивные лабораторные в том же формате, в каком мы создаём кастомные модули для ваших реальных уязвимостей.
Секреты в application.yml попадают в билд
Прямой доступ по чужому ID без проверки прав
Построение SQL без параметризации
Пользовательский ввод в HTML без экранирования
Скачивание произвольных файлов через ../
Служебные эндпоинты раскрывают данные
Админские эндпоинты доступны всем
Десериализация Java без валидации
Действия от имени пользователя без его ведома
Пароли попадают в логи приложения
HTTP-запросы по адресам от пользователя
MD5/SHA-1 без соли для паролей
Уязвимые зависимости не должны попадать в прод
Десериализация типов от клиента без валидации
Один общий слабый секрет для всех сервисов
JNDI инъекция через логирование ввода
Панель брокера доступна без авторизации
Эксплуатация через DataBinder
XSS через th:utext в админ-панели
Можно залить исполняемый код
Доступ к приватному отчету через file upload
Отправка сообщения от имени пользователя
В пилоте мы берём вашу уязвимость и создаём персональную лабораторную под ваш стек, команду и бизнес-контекст.
Запросить пилот →