lutraat/CVE-2025-55182-React-RSC-Exploit

GitHub: lutraat/CVE-2025-55182-React-RSC-Exploit

针对 React Server Components 远程代码执行漏洞 CVE-2025-55182 的概念验证脚本,支持原型污染与命令执行。

Stars: 0 | Forks: 0

# CVE-2025-55182 // REACT SERVER COMPONENTS RCE [ 概述 ] CVE-2025-55182 的漏洞利用 PoC。针对 React Server Components 中不安全的版本和输入验证函数的漏洞。 [ 技术原理 ] - 向量 : 通过 $1:__proto__:then 在 hydration 期间进行原型污染。 - 载荷 : 通过 process.mainModule.require('child_process') 实现 RCE。 - 窃取 : 通过 X-Action-Redirect 响应头进行数据泄露。 [ 环境要求 ] - python3 - requests [ 策略 ] - standard : 直接执行 child_process。 - obfuscated : 十六进制编码绕过功能,用于避开基础的 WAF 模式匹配。 [ 免责声明 ] 仅供授权的安全研究和教育目的使用。 [ 用法 ] # 基础检查 python3 exploit.py -t -c "id" # 尝试绕过 WAF python3 exploit.py -t -c "cat /etc/passwd (RCE Command)" -s obfuscated
标签:0day, CISA项目, CVE-2025-55182, DNS 反向解析, Maven, MITM代理, PoC, Python, RCE, React Server Components, RSC, WAF绕过, Web安全, 前端安全, 原型污染, 命令执行, 威胁模拟, 安全漏洞, 数据展示, 无后门, 暴力破解, 漏洞验证, 红队, 编程工具, 蓝队分析, 远程代码执行, 逆向工具