从信息收集到远程代码执行:React2Shell 漏洞(CVE-2025-55182)的赏金狩猎实战

2 阅读1分钟

Member-only story

From Recon to RCE: Hunting React2Shell (CVE-2025–55182) for Bug Bounties

A step-by-step walkthrough covering discovery, validation and real-world exploitation in React and Next.js applications

coffinxp
Follow

8 min read · 5 days ago

510
12

Listen

Share

Press enter or click to view image in full size

引言

CVE-2025–55182 是一个严重的安全漏洞,影响使用 React Server Components (RSC) 构建的应用,特别是使用 Next.js 且启用了 App Router 的应用。由于它的高影响力和低利用难度,该漏洞拥有最高的 CVSS 评分 10.0

在本指南中,我将解释该漏洞的工作原理,展示识别受影响目标的实用方法,并演示如何安全且有效地进行手动和自动化的 CVE-2025–55182 测试。

漏洞是如何工作的?

该问题的根源在于服务器在处理 “Flight”协议 数据时存在缺陷,Flight 协议是 React Server Components 的通信方式。

React Server Components (RSC)
这是一个旨在提升 Web 应用性能的特性,它允许用户界面的一部分(组件)在服务器端渲染,而不是在用户的浏览器中渲染。

缺陷(不安全的反序列化)
当数据通过 Flight 协议在客户端(浏览器)和服务器之间传输时,服务器… CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TMCEln6j4TSmrjl5z8BVJ5rIjOXJw63Y5HWnXFPL/Dj5/9Gv/LHJDoQ/lcaN3s5j2/gHOGNNxIqRGu0K+OuX18hBWTiOZCg32PMko4w91yRqIDieTkugly1Qr8Mu3DVt5g=