Member-only story
从信息收集到远程代码执行:React2Shell 漏洞(CVE-2025–55182)的赏金狩猎实战
逐步详解:如何发现、验证并在 React 与 Next.js 应用中实现真实环境下的漏洞利用
coffinxp · 8 分钟阅读 · 1 天前 · --10 分享
(点击或回车以查看完整尺寸图片)
引言
CVE-2025–55182 是一个严重的安全漏洞,影响使用 React Server Components (RSC) 构建的应用,尤其是采用 App Router 的 Next.js 框架。由于该漏洞影响极大且利用门槛极低,其 CVSS 评分高达 10.0。
在本指南中,我将解释该漏洞的工作原理,展示识别受影响目标的实用方法,并演示如何安全有效地对 CVE-2025–55182 进行手动及自动化测试。
漏洞原理
该问题的根源在于服务器处理 “Flight”协议(即 React Server Components 的通信方式)中数据的方式存在缺陷。
React Server Components (RSC):
这是旨在提升 Web 应用性能的一项特性,它让部分用户界面组件在服务器端进行渲染,而不是在用户浏览器中渲染。
缺陷(不安全的反序列化):
当数据通过 Flight 协议在客户端(浏览器)与服务器之间传输时,服务器端对数据的处理存在安全缺陷,导致攻击者可以构造恶意 payload,进而在服务器上执行任意代码,从而实现远程代码执行(RCE)。 CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TMCEln6j4TSmrjl5z8BVJ5rIjOXJw63Y5HWnXFPL/Dj5/9Gv/LHJDoQ/lcaN3s5j2/gHOGNNxIqRGu0K+OuX18hBWTiOZCg32PMko4w91yRqIDieTkugly1Qr8Mu3DVt5g=