kaxm23/rust-cve-2025-55182-scanner
GitHub: kaxm23/rust-cve-2025-55182-scanner
这是一个用 Rust 编写的高性能并发扫描器,专门用于批量检测目标是否存在 CVE-2025-55182 Next.js 远程代码执行漏洞。
Stars: 0 | Forks: 0
# CVE-2025-55182 扫描器 (Rust)
一个用 Rust 编写的高性能并发漏洞扫描器,用于检测多个目标上的 **CVE-2025-55182 (Next.js Server Actions RCE)** 漏洞。
## 🚀 功能特性
- ⚡ 高性能 Rust 实现
- 🧵 多线程扫描引擎
- ⏱ 可调节的超时和重试机制
- 📄 支持批量目标扫描
- 📊 JSON 和文本输出报告
- 🧠 快速且轻量级的执行
- 🔌 可选的代理支持
- 🛡 专为安全研究设计
## 📦 安装
### 1. 克隆仓库
```
git clone https://github.com/kaxm23/rust-cve-2025-55182-scanner.git
cd rust-cve-2025-55182-scanner
```
### 2. 构建(建议使用 Release 模式)
```
cargo build --release
```
### 3. 验证二进制文件
```
ls target/release/
```
您应该看到:
```
cve-2025-55182-scanner
```
## 🚀 使用方法
### 基础扫描
```
./target/release/cve-2025-55182-scanner -l targets.txt
```
### 详细模式
```
./target/release/cve-2025-55182-scanner -l targets.txt -v
```
### 高性能扫描
```
./target/release/cve-2025-55182-scanner -l targets.txt -t 100 --timeout 5
```
### 输出到文件
```
./target/release/cve-2025-55182-scanner -l targets.txt -o results.txt
```
### 代理支持(可选)
```
./target/release/cve-2025-55182-scanner -l targets.txt --proxy http://127.0.0.1:8080
```
## 📂 项目结构
```
rust_version/
├── src/
│ └── main.rs
├── target/
│ └── release/
│ └── cve-2025-55182-scanner
├── targets.txt
├── vulnerable_*.txt
├── scan_results_*.json
└── README.md
```
## 📊 输出格式
### 易受攻击的目标
```
vulnerable_example.txt
```
### JSON 报告
```
[
{
"url": "https://target.com",
"vulnerable": true,
"confidence": 92
}
]
```
## ⚡ 性能调优 (Linux)
增加系统限制以进行大量扫描:
```
ulimit -n 65535
```
可选的 TCP 调优:
```
sudo sysctl -w net.ipv4.tcp_fin_timeout=30
sudo sysctl -w net.ipv4.tcp_tw_reuse=1
```
## 🧪 示例工作流
```
# 第 1 步:准备 targets
echo "https://example.com" > targets.txt
# 第 2 步:运行 scan
./target/release/cve-2025-55182-scanner -l targets.txt -v
# 第 3 步:查看 results
cat vulnerable_*.txt
```
## 📈 高级用法
### 持续扫描
```
while true; do
./target/release/cve-2025-55182-scanner -l targets.txt
sleep 3600
done
```
### 快速大规模扫描
```
./target/release/cve-2025-55182-scanner \
-l targets.txt \
-t 200 \
--timeout 3 \
--retries 1
```
## 🛠 故障排除
### 权限被拒绝
```
chmod +x target/release/cve-2025-55182-scanner
```
### 重新构建项目
```
cargo clean && cargo build --release
```
### 打开的文件过多
```
ulimit -n 65535
```
## 📌 环境要求
* Rust 1.70+
* Linux / macOS / WSL
* 稳定的网络连接
* `targets.txt` 文件
## 📜 免责声明
本工具仅供以下用途使用:
* 安全研究
* 教育目的
* 授权渗透测试
* CTF 挑战
作者不对滥用行为负责。
## ⭐ Star 历史
如果您觉得这个项目有用,请给它一个 star ⭐
标签:CISA项目, CVE-2025-55182, RCE, Rust, Server Actions, 代理支持, 加密, 可视化界面, 告警, 漏洞扫描器, 编程工具, 网络安全, 网络流量审计, 远程代码执行, 隐私保护