从探测到远程代码执行:React2Shell 漏洞(CVE-2025-55182)的赏金狩猎实战

1 阅读1分钟

Member-only story

From Recon to RCE: Hunting React2Shell (CVE-2025–55182) for Bug Bounties

一步步讲解在 React 和 Next.js 应用中如何发现、验证并实际利用该漏洞。

coffinxp
Follow
8 分钟阅读 · 2 天前
383
11

Listen
Share

Press enter or click to view image in full size

引言

CVE-2025–55182 是一个影响使用 React Server Components (RSC) 构建的应用程序的关键安全漏洞,尤其是那些使用了 Next.js 且采用 App Router 的应用。由于其影响面大且利用难度低,该漏洞获得了最高的 CVSS 评分 10.0

在本指南中,我将解释该漏洞的工作原理,展示识别受影响目标的实用方法,并演示如何安全且有效地对 CVE-2025–55182 进行手动和自动化测试。

漏洞如何工作?

该问题的根源在于服务器处理 “Flight”协议 数据时的缺陷。Flight 协议是 React Server Components 使用的通信方法。

React Server Components (RSC)
这是一种旨在提升 Web 应用性能的特性,它允许用户界面的部分组件(components)在服务器端渲染,而不是在用户的浏览器中渲染。

缺陷(不安全的反序列化)
当数据通过 Flight 协议在客户端(浏览器)和服务器之间传输时,服务器…… CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TMCEln6j4TSmrjl5z8BVJ5rIjOXJw63Y5HWnXFPL/Dj5/9Gv/LHJDoQ/lcaN3s5j2/gHOGNNxIqRGu0K+OuX18hBWTiOZCg32PMko4w91yRqIDieTkugly1Qr8Mu3DVt5g=