Remnant-DB/CVE-2025-67303
GitHub: Remnant-DB/CVE-2025-67303
CVE-2025-67303 漏洞的容器化本地实验环境,支持 Docker 和 Podman 一键部署。
Stars: 0 | Forks: 0
# CVE-2025-67303 实验环境
用于本地安全测试工作流的容器化教学实验环境。
## 范围与安全
- 请仅在隔离的本地环境中运行。
- 请勿将此实验环境暴露于不受信任/公共网络。
- 本仓库仅用于防御性测试与学习工作流。
## 项目文件
- `Dockerfile`:镜像构建定义
- `compose.yml`:兼容 Docker Compose 与 Podman Compose 的 Compose 定义
- `entry.sh`:容器 entrypoint
- `app.py`:实验环境 Web 应用程序
## 前置条件
### Docker
- Docker Engine 或 Docker Desktop
- Docker Compose v2 (`docker compose`)
### Podman
- Podman 4+ (`podman`)
- Compose 支持(`podman compose` 或 `podman-compose`)
- macOS/Windows:运行中的 Podman machine
```
podman machine init
podman machine start
```
## 启动实验环境 (Compose)
在此目录下运行命令:
```
cd CVE-2025-67303
```
### Docker Compose
```
docker compose -f compose.yml up --build -d
```
### Podman Compose
```
podman compose -f compose.yml up --build -d
```
如果您的主机提供 `podman-compose`:
```
podman-compose -f compose.yml up --build -d
```
## 启动实验环境 (不使用 Compose)
### Docker
```
docker build -t cve-2025-67303-lab:local .
docker run -d --name cve-2025-67303-lab -p 8080:8080 cve-2025-67303-lab:local
```
### Podman
```
podman build -t cve-2025-67303-lab:local .
podman run -d --name cve-2025-67303-lab -p 8080:8080 cve-2025-67303-lab:local
```
## 验证
检查正在运行的容器:
```
docker ps --filter name=cve-2025-67303-lab
podman ps --filter name=cve-2025-67303-lab
```
检查服务日志:
```
docker compose -f compose.yml logs -f
podman compose -f compose.yml logs -f
```
测试 HTTP 端点:
```
curl -s http://127.0.0.1:8080/
```
## 停止与清理
### Compose
```
docker compose -f compose.yml down
podman compose -f compose.yml down
```
### 不使用 Compose
```
docker rm -f cve-2025-67303-lab
podman rm -f cve-2025-67303-lab
```
## 故障排除
- Podman socket/连接错误:
- 启动 VM:`podman machine start`
- `8080` 端口冲突:
- 在 `compose.yml` 中更改主机映射(例如:`18080:8080`)
- 构建缓存/依赖问题:
- 不使用缓存重新构建:`docker compose -f compose.yml build --no-cache`
标签:CVE-2025-67303, Docker, Docker Compose, Podman, Python, Web安全, 安全实验靶场, 安全防御评估, 容器化安全, 教育实验室, 无后门, 本地安全测试, 漏洞分析, 漏洞复现环境, 版权保护, 蓝队分析, 请求拦截, 路径探测, 逆向工具, 防御性测试