从信息收集到远程代码执行:漏洞 CVE-2025-55182(React2Shell)的赏金狩猎实战

2 阅读1分钟

仅限会员
从 Recon 到 RCE:狩猎 React2Shell(CVE-2025–55182)用于漏洞赏金

一步步讲解发现、验证和真实利用 React 及 Next.js 应用中的漏洞

coffinxp · 跟随 · 8 分钟阅读 · 5 天前

512 · 13

分享

收听

点击或按图示查看完整图片

介绍

CVE-2025–55182 是一个影响基于 React Server Components (RSC) 构建的应用程序的严重安全漏洞,尤其是使用 Next.js 的 App Router 的应用。由于其高影响力和低利用难度,该漏洞获得了最高 CVSS 评分 10.0

在本指南中,我将解释该漏洞的工作原理,展示识别受影响目标的实用方法,并演示如何安全且有效地手动和自动化测试 CVE-2025–55182。

漏洞如何工作?

问题的根源在于服务器处理 “Flight”协议 数据时的一个缺陷。Flight 协议是 React Server Components 使用的通信方式。

React Server Components (RSC):
这是一种旨在提升 Web 应用性能的特性,它允许用户界面的部分组件在服务器端渲染,而不是在用户浏览器中。

缺陷(不安全反序列化):
当数据通过 Flight 协议在客户端(浏览器)和服务器之间传输时,服务器…… CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TMCEln6j4TSmrjl5z8BVJ5rIjOXJw63Y5HWnXFPL/Dj5/9Gv/LHJDoQ/lcaN3s5j2/gHOGNNxIqRGu0K+OuX18hBWTiOZCg32PMko4w91yRqIDieTkugly1Qr8Mu3DVt5g=