Remnant-DB/CVE-2025-67303

GitHub: Remnant-DB/CVE-2025-67303

CVE-2025-67303 漏洞的容器化本地实验环境,支持 Docker 和 Podman 一键部署。

Stars: 0 | Forks: 0

# CVE-2025-67303 实验环境 用于本地安全测试工作流的容器化教学实验环境。 ## 范围与安全 - 请仅在隔离的本地环境中运行。 - 请勿将此实验环境暴露于不受信任/公共网络。 - 本仓库仅用于防御性测试与学习工作流。 ## 项目文件 - `Dockerfile`:镜像构建定义 - `compose.yml`:兼容 Docker Compose 与 Podman Compose 的 Compose 定义 - `entry.sh`:容器 entrypoint - `app.py`:实验环境 Web 应用程序 ## 前置条件 ### Docker - Docker Engine 或 Docker Desktop - Docker Compose v2 (`docker compose`) ### Podman - Podman 4+ (`podman`) - Compose 支持(`podman compose` 或 `podman-compose`) - macOS/Windows:运行中的 Podman machine ``` podman machine init podman machine start ``` ## 启动实验环境 (Compose) 在此目录下运行命令: ``` cd CVE-2025-67303 ``` ### Docker Compose ``` docker compose -f compose.yml up --build -d ``` ### Podman Compose ``` podman compose -f compose.yml up --build -d ``` 如果您的主机提供 `podman-compose`: ``` podman-compose -f compose.yml up --build -d ``` ## 启动实验环境 (不使用 Compose) ### Docker ``` docker build -t cve-2025-67303-lab:local . docker run -d --name cve-2025-67303-lab -p 8080:8080 cve-2025-67303-lab:local ``` ### Podman ``` podman build -t cve-2025-67303-lab:local . podman run -d --name cve-2025-67303-lab -p 8080:8080 cve-2025-67303-lab:local ``` ## 验证 检查正在运行的容器: ``` docker ps --filter name=cve-2025-67303-lab podman ps --filter name=cve-2025-67303-lab ``` 检查服务日志: ``` docker compose -f compose.yml logs -f podman compose -f compose.yml logs -f ``` 测试 HTTP 端点: ``` curl -s http://127.0.0.1:8080/ ``` ## 停止与清理 ### Compose ``` docker compose -f compose.yml down podman compose -f compose.yml down ``` ### 不使用 Compose ``` docker rm -f cve-2025-67303-lab podman rm -f cve-2025-67303-lab ``` ## 故障排除 - Podman socket/连接错误: - 启动 VM:`podman machine start` - `8080` 端口冲突: - 在 `compose.yml` 中更改主机映射(例如:`18080:8080`) - 构建缓存/依赖问题: - 不使用缓存重新构建:`docker compose -f compose.yml build --no-cache`
标签:CVE-2025-67303, Docker, Docker Compose, Podman, Python, Web安全, 安全实验靶场, 安全防御评估, 容器化安全, 教育实验室, 无后门, 本地安全测试, 漏洞分析, 漏洞复现环境, 版权保护, 蓝队分析, 请求拦截, 路径探测, 逆向工具, 防御性测试