androidteacher/CVE-2025-64424-Coolify-
GitHub: androidteacher/CVE-2025-64424-Coolify-
专门用于复现和学习 Coolify CVE-2025-64424 命令注入/RCE 漏洞的 Docker 容器化实验环境,配套详细的漏洞分析与利用教程。
Stars: 0 | Forks: 0
# Coolify CVE-2025-64424 RCE 漏洞实验环境
**免责声明:** 本仓库包含一个刻意设置漏洞的 Coolify 版本,仅用于教育目的、CTF 环境和网络安全培训。请勿将其部署在生产环境中或暴露在公共互联网上。
本实验环境提供了一个本地化的、容器化的环境,用于安全地学习和利用 Coolify `4.0.0-beta.420.7` 之前版本中 Git 仓库源字段发现的命令注入 / 远程代码执行 (RCE) 漏洞 (**CVE-2025-64424 / GHSA-qx24-jhwj-8w6x**)。
## 🚀 实验环境部署说明
本实验环境是一个多容器应用,依赖 PostgreSQL、Redis 和自定义 host agent 等后端服务才能正常运行。必须使用 Docker Compose 进行部署。
### 1. 克隆仓库
将此仓库克隆到您的本地计算机(或托管 CTF 实验环境的服务器):
```
git clone https://github.com/joshbeck2024/ctf-coolify-cve-2025-64424-rce.git
cd ctf-coolify-cve-2025-64424-rce
```
### 2. 启动漏洞环境
进入 `lab` 目录,并在后台模式下构建/启动多容器堆栈:
```
cd lab
docker compose up --build -d
```
容器成功运行后,可以通过以下地址访问存在漏洞的 Coolify Web 界面:
👉 **`http://localhost:10005`**
### 3. 停止环境
若要安全地停止实验环境而不破坏您的部署配置或数据库状态,请运行:
```
cd lab
docker compose down
```
### 4. 重启 / 完全恢复出厂设置
如果您操作失误,或者只想将实验环境完全重置为初始洁净状态(删除所有 volumes、SSH 密钥和数据库数据),请运行以下命令:
```
cd lab
docker compose down -v
docker compose up --build -d
```
## 📚 解决方案与文档
关于漏洞的详细说明、源码缺陷的技术分析,以及利用 RCE 获取 secret flag (`/flag/flag.txt`) 的分步解决方案,请参阅 `Walkthrough/` 目录。
标签:CISA项目, Coolify, CVE-2025-64424, DevSecOps, Docker, GitHub Security Advisory, OPA, OpenVAS, PHP, RCE, 上游代理, 命令注入, 安全教育, 安全防御评估, 搜索引擎查询, 测试用例, 漏洞分析, 漏洞复现, 版权保护, 编程工具, 网络安全, 请求拦截, 路径探测, 远程代码执行, 隐私保护, 靶场