sangrok-jeon/CVE-2025-29927-Nextjs-Analysis

GitHub: sangrok-jeon/CVE-2025-29927-Nextjs-Analysis

CVE-2025-29927 Next.js middleware 授权绕过漏洞的 Docker 本地复现与分析实验环境。

Stars: 0 | Forks: 0

# CVE-2025-29927 Next.js 分析 本仓库包含一个自托管的 Next.js 实验环境,用于在 Docker 中分析 CVE-2025-29927。 ## 概述 CVE-2025-29927 是一个与 Next.js middleware 中实现的授权检查相关的漏洞。 本项目构建为一个本地实验室,用于在受控环境中观察受 middleware 保护的路由行为。 ## 环境 - Next.js - Docker - 受 Middleware 保护的 `/admin` 路由 ## 项目结构 ``` . |-- 2025-29927-poc.sh |-- Dockerfile |-- docker-compose.yml |-- middleware.js |-- package.json |-- package-lock.json |-- public/ `-- src/ `-- pages/ |-- admin.js `-- index.js ``` ## 运行 ``` docker compose up -d --build ``` 然后打开: - `/` - `/admin` ## 备注 - 本项目创建用于本地实验室测试和分析。 - 该仓库包含一个最小化的 Next.js 环境,用于 middleware 行为验证。 - 附加的分析说明和截图可能会在稍后添加。 ## 作者 由 JSR 创建,用于安全研究和基于实验室的 CVE 分析。 ## 免责声明 本仓库仅用于授权的安全研究和教育目的。 请勿在未经明确许可的情况下将其用于针对系统。
标签:CISA项目, Cutter, CVE-2025-29927, Docker, PoC, SDLC, Web安全, 中间件漏洞, 前端安全, 安全防御评估, 授权绕过, 数据可视化, 暴力破解, 漏洞分析, 版权保护, 自定义脚本, 蓝队分析, 请求拦截, 越权访问, 路径探测, 靶场环境