关联漏洞
标题:Langflow 安全漏洞 (CVE-2025-3248)描述:Langflow是Langflow开源的一个用于构建多代理和 RAG 应用程序的可视化框架。 Langflow 1.3.0之前版本存在安全漏洞,该漏洞源于/api/v1/validate/code端点存在代码注入漏洞,可能导致远程未经验证的攻击者执行任意代码。
介绍
# Demo_CVE-2025-3248 — Educational PoC
> **Mục đích:** Mô phỏng lỗ hổng (CVE-2025-3248) trong **môi trường cô lập** để học tập về an toàn thông tin: dựng lab, quan sát hành vi dễ bị khai thác, và thảo luận biện pháp giảm thiểu.
> ⚠️ **TUYÊN BỐ PHÁP LÝ & ĐẠO ĐỨC (ETHICAL USE ONLY)**
>
> - Toàn bộ nội dung repo này **chỉ dùng cho mục đích học thuật/nghiên cứu**.
> - **Tuyệt đối không** sử dụng mã nguồn/kỹ thuật kèm theo để can thiệp vào hệ thống **không thuộc quyền sở hữu** hoặc **không có sự cho phép bằng văn bản**.
> - Tác giả/đóng góp **không chịu trách nhiệm** cho mọi hậu quả do việc sử dụng sai mục đích.
> - Bằng việc sử dụng repo, **bạn đồng ý** với các điều khoản trên.
---
## Mục lục
- [Giới thiệu](#giới-thiệu)
- [Kiến trúc lab](#kiến-trúc-lab)
- [Thành phần repo](#thành-phần-repo)
- [Yêu cầu hệ thống](#yêu-cầu-hệ-thống)
- [Khởi chạy nhanh](#khởi-chạy-nhanh)
- [A. Dựng lab bằng Docker](#a-dựng-lab-bằng-docker)
- [B. Cài phụ thuộc cho PoC](#b-cài-phụ-thuộc-cho-poc)
- [C. Chạy PoC trên lab cục bộ](#c-chạy-poc-trên-lab-cục-bộ)
- [Tuỳ chỉnh cấu hình](#tuỳ-chỉnh-cấu-hình)
- [Dọn dẹp](#dọn-dẹp)
- [Ghi chú phòng thủ / giảm thiểu](#ghi-chú-phòng-thủ--giảm-thiểu)
- [Troubleshooting](#troubleshooting)
- [Lộ trình học gợi ý](#lộ-trình-học-gợi-ý)
- [Giấy phép](#giấy-phép)
- [Lặp lại cam kết sử dụng có đạo đức](#lặp-lại-cam-kết-sử-dụng-có-đạo-đức)
---
## Giới thiệu
Repo cung cấp:
- **Một dịch vụ demo dễ tổn thương** chạy trong Docker (cổng mặc định `7860`).
- **Mã PoC (exploit.py)** để gửi yêu cầu minh hoạ khai thác **chỉ trong lab** của bạn.
- Tài liệu hướng dẫn dựng môi trường, chạy thử, quan sát và **thử các biện pháp phòng thủ**.
---
## Kiến trúc lab
- Mọi thử nghiệm được thực hiện **trên máy bạn** hoặc **mạng lab** do bạn kiểm soát.
- Không công khai dịch vụ này ra internet.
---
## Thành phần repo
- `docker-compose.yml` — Dựng container ứng dụng demo dễ tổn thương.
- `exploit.py` — PoC client minh hoạ kích hoạt lỗi (chỉ dùng trong lab).
- `LICENSE` — Giấy phép sử dụng.
- `README.md` — Tài liệu bạn đang đọc.
---
## Yêu cầu hệ thống
- **Docker** và **Docker Compose** (plugin).
- **Python 3.10+** và `pip` (để chạy PoC).
- Quyền chạy Docker (`sudo` trên Linux hoặc user thuộc group `docker`).
---
## Khởi chạy nhanh
### A. Dựng lab bằng Docker
```bash
git clone https://github.com/Kiraly07/Demo_CVE-2025-3248.git
cd Demo_CVE-2025-3248
# Khởi chạy dịch vụ demo (chạy nền)
docker compose up -d
# Kiểm tra container
docker compose ps
# Xem log khi cần
docker compose logs -f
```
### B. Cài phụ thuộc cho PoC
```
python -m venv venv
# Linux/macOS
source venv/bin/activate
# Windows PowerShell
# .\venv\Scripts\Activate.ps1
pip install --upgrade pip
pip install requests colorama argparse
```
(Tuỳ chọn) tạo requirements.txt:
```
requests
colorama
argparse
```
### C. Chạy PoC trên lab cục bộ
```
# Ví dụ cơ bản
python exploit.py -u http://[TARGET]:7860
```
> Lưu ý quan trọng: Chỉ trỏ --url tới localhost/máy lab của bạn. Không nhắm mục tiêu ngoài phạm vi được phép.
## Tuỳ chỉnh cấu hình
- Cổng dịch vụ: Chỉnh trong docker-compose.yml phần ports:.
- Mạng Docker: Có thể thêm network riêng để cô lập container (khuyến nghị trong lab phức tạp).
- Reverse proxy: Nếu cần, đặt sau Nginx và chỉ mở cục bộ (127.0.0.1 hoặc mạng nội bộ).
---
## Dọn dẹp
```
# Dừng & xoá container/volume
docker compose down -v
# (Tuỳ chọn) Xoá venv
deactivate 2>/dev/null || true
rm -rf venv
```
## Ghi chú phòng thủ / giảm thiểu
- Cập nhật phần mềm lên phiên bản đã vá khi có thông báo chính thức.
- Giới hạn bề mặt tấn công: chỉ mở cổng cần thiết; đặt sau reverse proxy có xác thực.
- Nguyên tắc tối thiểu quyền cho container:
+ Chạy bằng user không đặc quyền.
+ Hạn chế capability, bật read-only root FS nếu có thể.
+ Tách network, không mount ổ đĩa nhạy cảm.
- Giám sát & nhật ký: bật access log; theo dõi pattern khả nghi; cảnh báo sớm.
- WAF/IDS/IPS: áp dụng nơi phù hợp; luôn kiểm tra đầu vào (input validation).
---
## Troubleshooting
- Cổng 7860 bận: đổi cổng map (vd 8080:7860) trong docker-compose.yml.
- Không khởi chạy được container: xem log docker compose logs -f.
- Thiếu quyền Docker: dùng sudo hoặc thêm user vào group docker.
- Lỗi cài gói Python: cập nhật pip và kiểm tra proxy/firewall nội bộ.
---
## Lộ trình học gợi ý
- Đọc docker-compose.yml để hiểu bề mặt tấn công/phụ thuộc.
- Chạy PoC vào lab cục bộ, ghi lại HTTP request/response.
- Thử biện pháp giảm thiểu, kiểm tra lại PoC để đánh giá hiệu quả.
- Viết báo cáo: gốc rễ lỗi, chuỗi khai thác, tác động, và khuyến nghị.
---
## Giấy phép
- Xem file LICENSE ở gốc repo.
---
## Lặp lại cam kết sử dụng có đạo đức
> Repo này được tạo chỉ để học tập.
> Không sử dụng cho mục đích trái phép. Hãy luôn xin phép rõ ràng trước khi kiểm thử bảo mật trên bất kỳ hệ thống nào không thuộc quyền sở hữu của bạn.
---
文件快照
[4.0K] /data/pocs/96e3dc8400d7c05efb51ea5a3b7f05f79f913181
├── [ 303] docker-compose.yml
├── [2.8K] exploit.py
├── [1.0K] LICENSE
└── [5.7K] README.md
1 directory, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。