从信息收集到远程代码执行:React2Shell 漏洞(CVE-2025–55182)的赏金狩猎实战

2 阅读2分钟

Member-only story

从信息收集到远程代码执行:React2Shell 漏洞(CVE-2025–55182)的赏金狩猎实战

逐步详解:如何发现、验证并在 React 与 Next.js 应用中实现真实环境下的漏洞利用

coffinxp · 8 分钟阅读 · 1 天前 · --10 分享

(点击或回车以查看完整尺寸图片)

引言

CVE-2025–55182 是一个严重的安全漏洞,影响使用 React Server Components (RSC) 构建的应用,尤其是采用 App RouterNext.js 框架。由于该漏洞影响极大且利用门槛极低,其 CVSS 评分高达 10.0

在本指南中,我将解释该漏洞的工作原理,展示识别受影响目标的实用方法,并演示如何安全有效地对 CVE-2025–55182 进行手动及自动化测试。

漏洞原理

该问题的根源在于服务器处理 “Flight”协议(即 React Server Components 的通信方式)中数据的方式存在缺陷。

React Server Components (RSC):

这是旨在提升 Web 应用性能的一项特性,它让部分用户界面组件在服务器端进行渲染,而不是在用户浏览器中渲染。

缺陷(不安全的反序列化):

当数据通过 Flight 协议在客户端(浏览器)与服务器之间传输时,服务器端对数据的处理存在安全缺陷,导致攻击者可以构造恶意 payload,进而在服务器上执行任意代码,从而实现远程代码执行(RCE)。 CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TMCEln6j4TSmrjl5z8BVJ5rIjOXJw63Y5HWnXFPL/Dj5/9Gv/LHJDoQ/lcaN3s5j2/gHOGNNxIqRGu0K+OuX18hBWTiOZCg32PMko4w91yRqIDieTkugly1Qr8Mu3DVt5g=