# 使用 Docker 复现 CVE 漏洞的指南
## 介绍
在信息安全领域,复现 CVE(公共漏洞和暴露)是研究和修复漏洞的重要步骤。Docker 提供了一个轻量级的虚拟化平台,可以快速创建和管理容器。因此,Docker 是复现 CVE 漏洞的理想选择。本文将引导你通过一系列步骤,利用 Docker 复现 CVE 漏洞。
## 流程概览
下面是复现 CVE 漏洞的步骤流程表:
| 步骤
原创
2024-08-03 10:06:48
306阅读
1.前言GAN项目被我搁置一旁很久了,最近想回顾一下写过的程序,看看能不能发现一些错误或是从中得到一些新的灵感和启发。2.程序回顾废话不多说,直接上代码,我只挑一些比较重要的进行分析。 TensorFlow-gpu版本:1.12.0(1)sys.path
Python在看一个模块是否存在时首先会看看自身内核中的模块,如果不存在,则就要到sys.path中去找,print(sys.path)输出的是
转载
2024-10-29 09:10:25
36阅读
一、事件背景 北京时间9月20日,杭州公安发布《杭州警方通报打击涉网违法犯罪暨‘净网2019’专项行动战果》一文,文章曝光了国内知名PHP调试环境程序集成包“PhpStudy软件”遭到黑客篡改并植入“后门”。截至案发,近百万PHP用户中超过67万用户已被黑客控制,并大肆盗取账号密码、聊天记录、设备码类等敏感数据多达10万多组,非法牟利600多万元。漏洞:程序包自带的PHP的php_x
转载
2024-05-06 14:17:17
1090阅读
# Docker复现端口
在使用Docker容器化部署应用程序的过程中,我们经常会遇到一些安全问题。其中,最常见的问题之一就是暴露了不应该被外界访问的端口。本文将介绍如何复现一个端口并进行修复。
## 什么是Docker端口?
Docker端口是指在部署Docker容器时,由于配置不当或者疏忽导致容器中的某个端口被错误地暴露在了外部网络中。这样一来,可以通过这个端
原创
2024-06-06 03:52:46
37阅读
# Docker 复现 CMS 漏洞
## 1. 简介
在这篇文章中,我将向你介绍如何使用 Docker 来复现 CMS 漏洞。对于一个刚入行的开发者来说,理解和学习如何复现漏洞是非常重要的。本文将以步骤的形式介绍整个流程,并提供相应的代码示例和注释。另外,我还会在文章中使用 Mermaid 语法创建一个类图,以便更好地理解代码结构。
## 2. 流程
下表展示了复现 CMS 漏洞的整个流
原创
2023-11-22 06:05:56
264阅读
# Docker 2375 RCE 复现
## 背景介绍
Docker 是一种流行的容器化平台,它允许将应用程序和其依赖项打包成一个独立的容器,以便在不同的环境中进行部署和运行。然而,Docker 也存在一些安全风险,其中之一就是 Docker API 的漏洞。
在 Docker 1.3.2 版本之前,默认情况下 Docker 守护进程会将 REST API 监听在一个非安全的 UNIX 套
原创
2024-01-06 03:53:14
156阅读
## 脏牛 Docker 复现
### 引言
在软件开发中,经常会遇到需要使用 Docker 进行测试、构建和部署的情况。而脏牛漏洞(Dirty COW)则是一个常见的 Linux 内核安全漏洞,它存在于 2007 年发布的所有 Linux 内核版本中。因此,掌握如何在 Docker 中复现脏牛漏洞是非常有必要的。本文将指导你如何通过一系列步骤来实现脏牛 Docker 复现。
### 步骤概
原创
2024-01-05 03:27:17
82阅读
# Docker逃逸漏洞复现教程
## 概述
在本教程中,我将指导你如何复现Docker逃逸漏洞。首先,让我们了解一下整个过程的流程。
## 流程图
```mermaid
flowchart TD
A[开始] --> B[安装Docker]
B --> C[创建容器]
C --> D[复现漏洞]
D --> E[获取主机访问权限]
E --> F[结束]
原创
2023-12-25 07:16:56
141阅读
在这篇博文中,我将详细记录和分析“docker逃逸2375复现”问题的过程及解决方案。
在当今云计算环境中,Docker已成为构建和管理应用程序的主流技术。然而,Docker环境中的安全问题也日益凸显,而“docker逃逸2375复现”就是一种严重的安全漏洞。
年轻开发者可能会认为只要配置良好,Docker就万无一失。然而一旦攻击者利用了2375端口(Docker守护进程无安全认证的通信端口)
CVE-2019-14271)Docker copy漏洞一、漏洞简介二、漏洞影响Docker 19.03.1三、复现过程Docker cpCopy命令允许从容器、向容器中、或容器之间复制文件。语法与标准的unix cp命令非常相似。要从容器中复制/var/logs,语法是docker cp container_name:/var/logs /some/host/path。从下图所示,要从容器中将文
转载
2023-07-19 17:57:10
78阅读
本文是一个python3爬虫入门教程,需要注意的是你需要有python基础,不过也仅需要掌握简单的用法即可。前言网络爬虫被用于许多领域,收集不太容以其他格式获取的信息。需要注意的是,网络爬虫当你抓取的是现实生活中真实的公共的公共数据,在合理的使用规则下是允许转载的。 相反,如果是原创数据或是隐私数据,通常受到版权显示,而不能转载。 请记住,自己应当是网络的访客,应当约束自己的抓取行为,否则会造成不
转载
2024-03-05 09:55:00
56阅读
JAVA第三次blog总结0.前言 这是我们在博客园上第三次写博客,也是本学期最后一次的JAVA学习大总结。现在我们的JAVA已经接近尾声了,对于编程思想和方法的改变依旧是难点,但是经过这一段时间的学习还是让我在OOP思想的理解上有了很大的进步。特别是经过C语言的补考之后我也更加体会到了面向过程程序设计和面向对象程序设计的不同,也就是OPP和OOP的不同。在最后这篇blog中将针对最近
转载
2023-09-07 23:52:59
67阅读
POC测试,即Proof of Concept,是针对客户具体应用的验证性测试,特别是在应用系统选型阶段,一些大型企业的业务流程比较复杂,并非单一的功能性演示就能覆盖现实的业务需求,这时候需要事先划定一个小范围的实验对象(但是业务逻辑的复杂性要有典型性,有代表性),通过小范围的项目导入与实施,从真实业务的实践到战略意图的实现,来验证系统方案是否能满足用户的需求,从而做出更客观更准确的判断。为什么要
转载
2024-01-15 15:55:15
77阅读
# 使用Python编写POC脚本的常用库
在信息安全领域,POC(Proof of Concept)脚本被广泛用于测试漏洞的存在性。Python是一种流行的脚本语言,其简单易用的特性使得开发POC脚本变得更加高效。本文将介绍一些常用的Python库,并提供代码示例,以帮助你更好地理解如何使用它们。
## 1. Requests库
`Requests`库是一个简单易用的HTTP库,它可以帮助
原创
2024-10-13 03:25:44
152阅读
一、背景介绍 随着漏洞类型的日益复杂化,漏洞检测设备的局限性也越来越突出。很多漏洞无法通过现有的安全设备检测出来或不能够及时、有效的检测出来,此时需要通过POC漏洞检测技术来发现。 POC全称“proof of concept”中文意思是:漏洞概念验证。通常由一段漏洞验证代码或者漏洞检测数据。通过对检测目标发送此代码或数据后,通过被检测目标返回的信息特殊性,判断漏洞的实际存在与否。 目前市面上的大
转载
2024-03-13 12:24:20
276阅读
# 从头开始学习如何实现“poc-yaml-docker-api-unauthorized-rce”
作为一位经验丰富的开发者,我们知道在Kubernetes(K8S)环境中,做好安全防护措施是至关重要的。但是,有些安全漏洞可能会被黑客利用,例如“poc-yaml-docker-api-unauthorized-rce”漏洞,这是一种通过未授权的Docker API实现的远程命令执行(RCE)攻
原创
2024-04-28 10:20:10
678阅读
主从同步。第一次同步时,主节点做一次bgsave,并同时将后续修改操作记录到内存buffer,待完成后将rdb文件全量同步到复制节点,复制节点接受完成后将rdb镜像加载到内存。加载完成后,再通知主节点将期间修改的操作记录同步到复制节点进行重放就完成了同步过程。
转载
2023-08-03 09:24:08
68阅读
脏牛漏洞(CVE-2016-5195)与VDSO(虚拟动态共享对象) 一、漏洞描述 Dirty Cow(CVE-2016-5195)是Linux内核中的权限提升漏洞,源于Linux内核的内存子系统在处理写入时拷贝(copy-on-write, Cow)存在竞争条件(race condition),允
原创
2023-05-16 19:29:40
200阅读
1.Docker Client配置容器网络模式Docker目前支持4种网络模式,分别是bridge、host、container、none,Docker开发者可以根据自己的需求来确定最适合自己应用场景的网络模式。从Docker Container网络创建流程图中可以看到,创建流程第一个涉及的Docker模块即为Docker Client。当然,这也十分好理解,毕竟Docker Container网
一、事出乌云漏洞平台等科技新闻,爆出Docker虚拟化 端口漏洞,尝试了下,漏洞严重性确实很高,可以拿到root 登陆账户。二、还原2.1 通过扫描,我们找到了一些主机,下面是其中一台运行了docker 主机的服务器,并且开了ssh 端口知道了22端口后,我们后面会利用此端口来使用root免密码登陆该主机。2.2 我们可以利用2375 端口做什么?看到上面的信息后,我们就知道,可以管理该主机上的d
转载
2023-06-15 09:00:53
80阅读