lutraat/CVE-2025-55182-React-RSC-Exploit
GitHub: lutraat/CVE-2025-55182-React-RSC-Exploit
针对 React Server Components 远程代码执行漏洞 CVE-2025-55182 的概念验证脚本,支持原型污染与命令执行。
Stars: 0 | Forks: 0
# CVE-2025-55182 // REACT SERVER COMPONENTS RCE
[ 概述 ]
CVE-2025-55182 的漏洞利用 PoC。针对 React Server Components 中不安全的版本和输入验证函数的漏洞。
[ 技术原理 ]
- 向量 : 通过 $1:__proto__:then 在 hydration 期间进行原型污染。
- 载荷 : 通过 process.mainModule.require('child_process') 实现 RCE。
- 窃取 : 通过 X-Action-Redirect 响应头进行数据泄露。
[ 环境要求 ]
- python3
- requests
[ 策略 ]
- standard : 直接执行 child_process。
- obfuscated : 十六进制编码绕过功能,用于避开基础的 WAF 模式匹配。
[ 免责声明 ]
仅供授权的安全研究和教育目的使用。
[ 用法 ]
# 基础检查
python3 exploit.py -t -c "id"
# 尝试绕过 WAF
python3 exploit.py -t -c "cat /etc/passwd (RCE Command)" -s obfuscated
标签:0day, CISA项目, CVE-2025-55182, DNS 反向解析, Maven, MITM代理, PoC, Python, RCE, React Server Components, RSC, WAF绕过, Web安全, 前端安全, 原型污染, 命令执行, 威胁模拟, 安全漏洞, 数据展示, 无后门, 暴力破解, 漏洞验证, 红队, 编程工具, 蓝队分析, 远程代码执行, 逆向工具