仅限会员阅读
从信息收集到远程代码执行:追踪 React2Shell(CVE-2025-55182)——漏洞赏金实战指南
逐步讲解如何发现、验证并在 React 和 Next.js 应用中实现真实环境下的漏洞利用
作者:coffinxp
阅读时长:8 分钟 · 5 天前
互动:511 12
分享
(点击查看全尺寸图片)
引言
CVE-2025-55182 是一个影响基于 React Server Components (RSC) 构建的应用程序的严重安全漏洞,尤其影响使用 App Router 的 Next.js 应用。由于其影响范围广且利用难度低,该漏洞拥有最高的 CVSS 评分 10.0。
在本指南中,我将解释该漏洞的工作原理,展示识别受影响目标的实用方法,并演示安全、有效地测试 CVE-2025-55182 的手动与自动化方法。
漏洞原理
该问题的根本原因在于服务器处理 “Flight”协议 数据时存在缺陷。Flight 协议是 React Server Components 使用的通信方式。
React Server Components (RSC):
该功能旨在通过让用户界面(组件)的部分内容在服务器端而非用户浏览器中渲染,从而提升 Web 应用性能。
缺陷(不安全反序列化):
当客户端(浏览器)与服务器之间通过 Flight 协议传输数据时,服务器……
CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TMCEln6j4TSmrjl5z8BVJ5rIjOXJw63Y5HWnXFPL/Dj5/9Gv/LHJDoQ/lcaN3s5j2/gHOGNNxIqRGu0K+OuX18hBWTiOZCg32PMko4w91yRqIDieTkugly1Qr8Mu3DVt5g=