Y3B3L4Y3/CVE-2025-55182-test

GitHub: Y3B3L4Y3/CVE-2025-55182-test

基于 Next.js 16 和 React 19 的 CVE-2025-66478 概念验证项目,用于复现和分析 React2shell 漏洞行为。

Stars: 1 | Forks: 0

# React2shell PoC - CVE-2025-66478 本仓库包含一个用于 `CVE-2025-66478` 的 React/Next.js 概念验证项目。 ## 项目布局 - `my-cve-2025-66478-app/` - 用于 React2shell PoC 的 Next.js 应用 ## 技术栈 - Next.js `16.0.6` - React `19.2.0` - TypeScript - Tailwind CSS `v4` ## 开始使用 1. 进入应用目录: ``` cd my-cve-2025-66478-app ``` 2. 安装依赖: ``` npm install ``` 3. 启动开发服务器: ``` npm run dev ``` 4. 打开: `http://localhost:3000` ## 可用脚本 在 `my-cve-2025-66478-app` 目录下运行以下命令: - `npm run dev` - 启动本地开发服务器 - `npm run build` - 构建生产环境代码包 - `npm run start` - 启动生产环境服务器 - `npm run lint` - 运行 ESLint ## 注意事项 - 该应用目前从 `app/page.tsx` 中的默认 Next.js 模板结构启动。 - 使用此项目作为基础,以复现和记录与 `CVE-2025-66478` 相关的 React2shell 行为。
标签:CISA项目, CVE, CVE-2025-66478, Go语言工具, Maven, PoC, RCE, React, React2shell, Syscalls, Tailwind CSS, TypeScript, Web安全, 前端安全, 前端工程, 安全插件, 开放策略代理, 数字签名, 暴力破解, 漏洞复现, 漏洞验证, 网络安全, 自动化攻击, 蓝队分析, 隐私保护