Member-only story
From Recon to RCE: Hunting React2Shell (CVE-2025–55182) for Bug Bounties
一步步讲解在 React 和 Next.js 应用中如何发现、验证并实际利用该漏洞。
coffinxp
Follow
8 分钟阅读 · 2 天前
383
11
Listen
Share
Press enter or click to view image in full size
引言
CVE-2025–55182 是一个影响使用 React Server Components (RSC) 构建的应用程序的关键安全漏洞,尤其是那些使用了 Next.js 且采用 App Router 的应用。由于其影响面大且利用难度低,该漏洞获得了最高的 CVSS 评分 10.0。
在本指南中,我将解释该漏洞的工作原理,展示识别受影响目标的实用方法,并演示如何安全且有效地对 CVE-2025–55182 进行手动和自动化测试。
漏洞如何工作?
该问题的根源在于服务器处理 “Flight”协议 数据时的缺陷。Flight 协议是 React Server Components 使用的通信方法。
React Server Components (RSC):
这是一种旨在提升 Web 应用性能的特性,它允许用户界面的部分组件(components)在服务器端渲染,而不是在用户的浏览器中渲染。
缺陷(不安全的反序列化):
当数据通过 Flight 协议在客户端(浏览器)和服务器之间传输时,服务器……
CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TMCEln6j4TSmrjl5z8BVJ5rIjOXJw63Y5HWnXFPL/Dj5/9Gv/LHJDoQ/lcaN3s5j2/gHOGNNxIqRGu0K+OuX18hBWTiOZCg32PMko4w91yRqIDieTkugly1Qr8Mu3DVt5g=