在Docker环境中如何设置CMS Made Simple的CVE-2021-26120漏洞,并使用POC测试漏洞存在?
时间: 2024-11-08 22:20:07 浏览: 12
为了在Docker环境中复现CMS Made Simple的CVE-2021-26120漏洞并验证其存在,你可以按照以下步骤操作:首先,你需要安装Docker和docker-compose,然后创建一个`docker-compose.yml`文件,配置CMS Made Simple的*.*.*.*版本及其依赖的服务。例如,以下是一个基本的docker-compose配置文件示例:
参考资源链接:[CMS Made Simple 2.2.9.1前台代码执行漏洞CVE-2021-26120:任意代码执行风险](https://wenku.csdn.net/doc/5vy7883pfp?spm=1055.2569.3001.10343)
```
version: '3'
services:
cmsms:
image: cmsmsorg/cmsms:*.*.*.*
ports:
-
参考资源链接:[CMS Made Simple 2.2.9.1前台代码执行漏洞CVE-2021-26120:任意代码执行风险](https://wenku.csdn.net/doc/5vy7883pfp?spm=1055.2569.3001.10343)
相关问题
如何在Docker环境下复现CMS Made Simple的CVE-2021-26120漏洞,并通过POC测试漏洞存在?
为了复现CMS Made Simple的CVE-2021-26120漏洞,并验证漏洞是否仍然存在,可以利用Vulhub和docker-compose来搭建一个受影响的环境。以下是详细步骤:
参考资源链接:[CMS Made Simple 2.2.9.1前台代码执行漏洞CVE-2021-26120:任意代码执行风险](https://wenku.csdn.net/doc/5vy7883pfp?spm=1055.2569.3001.10343)
首先,确保你的系统上安装了Docker和docker-compose。然后,可以通过以下命令来克隆Vulhub仓库并创建CMS Made Simple的环境:
```
git clone ***
***
```
接下来,使用docker-compose命令来启动受影响的服务:
```
docker-compose up -d
```
服务启动后,访问`***`,进行CMS Made Simple的安装过程,并完成设置。
安装完成后,利用POC脚本进行漏洞复现。可以从提供的链接中下载POC脚本,并根据脚本中的指示修改IP地址和端口,以适配你当前的环境。然后在你的系统上执行POC脚本:
```
python cve-2021-26120.py ***
```
如果漏洞存在,POC脚本将会触发代码执行。
请注意,在测试完毕后,应立即停止相关容器,以防止潜在的安全风险:
```
docker-compose down
```
通过以上步骤,你可以有效地复现并测试CMS Made Simple的CVE-2021-26120漏洞。建议在测试环境中操作,以防止影响到生产环境。复现漏洞后,应立即升级到最新版本或应用官方补丁来修复安全问题,确保网站的安全稳定运行。
参考资源链接:[CMS Made Simple 2.2.9.1前台代码执行漏洞CVE-2021-26120:任意代码执行风险](https://wenku.csdn.net/doc/5vy7883pfp?spm=1055.2569.3001.10343)
阅读全文