仅限会员
从 Recon 到 RCE:狩猎 React2Shell(CVE-2025–55182)用于漏洞赏金
一步步讲解发现、验证和真实利用 React 及 Next.js 应用中的漏洞
coffinxp · 跟随 · 8 分钟阅读 · 5 天前
512 · 13
分享
收听
点击或按图示查看完整图片
介绍
CVE-2025–55182 是一个影响基于 React Server Components (RSC) 构建的应用程序的严重安全漏洞,尤其是使用 Next.js 的 App Router 的应用。由于其高影响力和低利用难度,该漏洞获得了最高 CVSS 评分 10.0。
在本指南中,我将解释该漏洞的工作原理,展示识别受影响目标的实用方法,并演示如何安全且有效地手动和自动化测试 CVE-2025–55182。
漏洞如何工作?
问题的根源在于服务器处理 “Flight”协议 数据时的一个缺陷。Flight 协议是 React Server Components 使用的通信方式。
React Server Components (RSC):
这是一种旨在提升 Web 应用性能的特性,它允许用户界面的部分组件在服务器端渲染,而不是在用户浏览器中。
缺陷(不安全反序列化):
当数据通过 Flight 协议在客户端(浏览器)和服务器之间传输时,服务器……
CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TMCEln6j4TSmrjl5z8BVJ5rIjOXJw63Y5HWnXFPL/Dj5/9Gv/LHJDoQ/lcaN3s5j2/gHOGNNxIqRGu0K+OuX18hBWTiOZCg32PMko4w91yRqIDieTkugly1Qr8Mu3DVt5g=