NextCyber/nextcyber-vulnhub

GitHub: NextCyber/nextcyber-vulnhub

NextCyber VulnHub 是一个面向零基础学习者的CVE漏洞复现文档合集,提供详细的漏洞背景、环境搭建、复现步骤和修复建议,并配套在线靶场平台供实践练习。

Stars: 0 | Forks: 0

# 🔥 NextCyber VulnHub
**让网安学习变简单!Make Cybersecurity Learning Easy!** [![CVE文档数量](https://img.shields.io/badge/CVE%20文档-持续更新-brightgreen?style=for-the-badge)](https://github.com/NextCyber/nextcyber-vulnhub) [![零基础友好](https://img.shields.io/badge/零基础-友好-blue?style=for-the-badge)](#) [![License: MIT](https://img.shields.io/badge/License-MIT-yellow?style=for-the-badge)](LICENSE) [![平台](https://img.shields.io/badge/配套平台-NextCyber-red?style=for-the-badge)](https://app.nextcyber.cn)
## 📖 项目简介 **NextCyber VulnHub** 是由 [NextCyber 平台](https://www.nextcyber.cn) 维护的 CVE 漏洞复现文档合集。 每篇复现文档包含: - ✅ 漏洞背景与影响范围 - ✅ 详细的实验环境搭建步骤 - ✅ 完整的漏洞复现过程(截图 + 命令) - ✅ 修复建议与防御措施 - ✅ 配套靶场链接(在 NextCyber 平台在线练习) ## 📚 漏洞索引 ### 🔴 RCE(远程代码执行) | CVE ID | 影响组件 | 漏洞简介 | 难度 | 文档 | |--------|---------|---------|------|------| | CVE-2025-55182 | React Server Components | RSC 反序列化导致 RCE | ⭐⭐⭐ | [查看](./react/) | | CVE-2015-5254 | Apache ActiveMQ | JMS ObjectMessage 反序列化 RCE | ⭐⭐ | [查看](./activemq/CVE-2015-5254/) | | CVE-2016-3088 | Apache ActiveMQ | fileserver 任意文件写入 RCE | ⭐⭐ | [查看](./activemq/CVE-2016-3088/) | | CVE-2022-41678 | Apache ActiveMQ | Jolokia 后台 MBean 任意文件写入 RCE | ⭐⭐⭐ | [查看](./activemq/CVE-2022-41678/) | | CVE-2023-46604 | Apache ActiveMQ | OpenWire 协议反序列化 RCE(严重) | ⭐⭐ | [查看](./activemq/CVE-2023-46604/) | ### 🟠 SQL 注入(持续更新) ### 🟡 XSS(持续更新) ### 🔵 文件上传漏洞(持续更新) ## 🗂️ 目录结构 ``` nextcyber-vulnhub/ ├── README.md # 本文件(漏洞总索引) ├── react/ # React 系列漏洞 │ └── CVE-2025-55182/ │ ├── README.md # 复现文档 │ └── poc/ # PoC 代码(仅供学习) ├── activemq/ # Apache ActiveMQ 系列漏洞 │ ├── README.md # ActiveMQ 漏洞索引 │ ├── CVE-2015-5254/ │ │ └── README.md # 反序列化 RCE 复现文档 │ ├── CVE-2016-3088/ │ │ └── README.md # 任意文件写入 RCE 复现文档 │ ├── CVE-2022-41678/ │ │ └── README.md # Jolokia 后台 RCE 复现文档 │ └── CVE-2023-46604/ │ └── README.md # OpenWire 反序列化 RCE 复现文档 ├── nginx/ # Nginx 系列(待更新) ├── wordpress/ # WordPress 系列(待更新) └── CONTRIBUTING.md # 贡献指南 ``` ## 🚀 快速开始 ### 方式一:配合 NextCyber 靶场(推荐新手) 1. 前往 [app.nextcyber.cn](https://app.nextcyber.cn) 注册账号 2. 选择对应的 CVE 课程 3. 一键启动靶场环境 4. 对照本仓库文档进行复现练习 ### 方式二:本地自行搭建 ``` # 克隆仓库 git clone https://github.com/NextCyber/nextcyber-vulnhub.git # 进入对应漏洞目录 cd nextcyber-vulnhub/activemq/CVE-2023-46604 # 阅读 README.md 按步骤搭建环境 ``` ## 🤝 如何贡献 我们非常欢迎社区贡献!你可以: - 📝 提交新的 CVE 复现文档 - 🐛 修复已有文档中的错误 - 💡 提出改进建议(通过 Issues) **贡献步骤:** 1. Fork 本仓库 2. 创建新分支:`git checkout -b feat/CVE-XXXX-XXXXX` 3. 按照文档模板编写复现文档 4. 提交 Pull Request 详见 [CONTRIBUTING.md](./CONTRIBUTING.md) ## 📝 文档模板 每篇复现文档应包含以下结构: ``` # CVE-XXXX-XXXXX:漏洞名称 ## 漏洞概述 ## 影响版本 ## 环境搭建 ## 漏洞复现 ## 漏洞分析 ## 修复建议 ``` ## 🌐 相关资源 - 🏠 [NextCyber 官网](https://www.nextcyber.cn) - 🎮 [在线靶场](https://app.nextcyber.cn) - 📬 联系我们:contact@nextcyber.cn
⭐ 觉得有用请点 Star,让更多人发现这个项目!
Made with ❤️ by NextCyber Team
标签:Apache ActiveMQ, CISA项目, CVE 漏洞复现, meg, NextCyber, PE 加载器, POC 验证, RCE 远程代码执行, React Server Components, SQL 注入, XSS 跨站脚本, 信息安全, 反序列化漏洞, 安全文档, 文件上传漏洞, 文件完整性监控, 漏洞分析, 网络安全, 请求拦截, 路径探测, 防御加固, 隐私保护, 零基础入门, 靶场环境