Y3B3L4Y3/CVE-2025-55182-test
GitHub: Y3B3L4Y3/CVE-2025-55182-test
基于 Next.js 16 和 React 19 的 CVE-2025-66478 概念验证项目,用于复现和分析 React2shell 漏洞行为。
Stars: 1 | Forks: 0
# React2shell PoC - CVE-2025-66478
本仓库包含一个用于 `CVE-2025-66478` 的 React/Next.js 概念验证项目。
## 项目布局
- `my-cve-2025-66478-app/` - 用于 React2shell PoC 的 Next.js 应用
## 技术栈
- Next.js `16.0.6`
- React `19.2.0`
- TypeScript
- Tailwind CSS `v4`
## 开始使用
1. 进入应用目录:
```
cd my-cve-2025-66478-app
```
2. 安装依赖:
```
npm install
```
3. 启动开发服务器:
```
npm run dev
```
4. 打开:
`http://localhost:3000`
## 可用脚本
在 `my-cve-2025-66478-app` 目录下运行以下命令:
- `npm run dev` - 启动本地开发服务器
- `npm run build` - 构建生产环境代码包
- `npm run start` - 启动生产环境服务器
- `npm run lint` - 运行 ESLint
## 注意事项
- 该应用目前从 `app/page.tsx` 中的默认 Next.js 模板结构启动。
- 使用此项目作为基础,以复现和记录与 `CVE-2025-66478` 相关的 React2shell 行为。
标签:CISA项目, CVE, CVE-2025-66478, Go语言工具, Maven, PoC, RCE, React, React2shell, Syscalls, Tailwind CSS, TypeScript, Web安全, 前端安全, 前端工程, 安全插件, 开放策略代理, 数字签名, 暴力破解, 漏洞复现, 漏洞验证, 网络安全, 自动化攻击, 蓝队分析, 隐私保护