sangrok-jeon/CVE-2025-29927-Nextjs-Analysis
GitHub: sangrok-jeon/CVE-2025-29927-Nextjs-Analysis
CVE-2025-29927 Next.js middleware 授权绕过漏洞的 Docker 本地复现与分析实验环境。
Stars: 0 | Forks: 0
# CVE-2025-29927 Next.js 分析
本仓库包含一个自托管的 Next.js 实验环境,用于在 Docker 中分析 CVE-2025-29927。
## 概述
CVE-2025-29927 是一个与 Next.js middleware 中实现的授权检查相关的漏洞。
本项目构建为一个本地实验室,用于在受控环境中观察受 middleware 保护的路由行为。
## 环境
- Next.js
- Docker
- 受 Middleware 保护的 `/admin` 路由
## 项目结构
```
.
|-- 2025-29927-poc.sh
|-- Dockerfile
|-- docker-compose.yml
|-- middleware.js
|-- package.json
|-- package-lock.json
|-- public/
`-- src/
`-- pages/
|-- admin.js
`-- index.js
```
## 运行
```
docker compose up -d --build
```
然后打开:
- `/`
- `/admin`
## 备注
- 本项目创建用于本地实验室测试和分析。
- 该仓库包含一个最小化的 Next.js 环境,用于 middleware 行为验证。
- 附加的分析说明和截图可能会在稍后添加。
## 作者
由 JSR 创建,用于安全研究和基于实验室的 CVE 分析。
## 免责声明
本仓库仅用于授权的安全研究和教育目的。
请勿在未经明确许可的情况下将其用于针对系统。
标签:CISA项目, Cutter, CVE-2025-29927, Docker, PoC, SDLC, Web安全, 中间件漏洞, 前端安全, 安全防御评估, 授权绕过, 数据可视化, 暴力破解, 漏洞分析, 版权保护, 自定义脚本, 蓝队分析, 请求拦截, 越权访问, 路径探测, 靶场环境