kaxm23/rust-cve-2025-55182-scanner

GitHub: kaxm23/rust-cve-2025-55182-scanner

这是一个用 Rust 编写的高性能并发扫描器,专门用于批量检测目标是否存在 CVE-2025-55182 Next.js 远程代码执行漏洞。

Stars: 0 | Forks: 0

# CVE-2025-55182 扫描器 (Rust) 一个用 Rust 编写的高性能并发漏洞扫描器,用于检测多个目标上的 **CVE-2025-55182 (Next.js Server Actions RCE)** 漏洞。 ## 🚀 功能特性 - ⚡ 高性能 Rust 实现 - 🧵 多线程扫描引擎 - ⏱ 可调节的超时和重试机制 - 📄 支持批量目标扫描 - 📊 JSON 和文本输出报告 - 🧠 快速且轻量级的执行 - 🔌 可选的代理支持 - 🛡 专为安全研究设计 ## 📦 安装 ### 1. 克隆仓库 ``` git clone https://github.com/kaxm23/rust-cve-2025-55182-scanner.git cd rust-cve-2025-55182-scanner ``` ### 2. 构建(建议使用 Release 模式) ``` cargo build --release ``` ### 3. 验证二进制文件 ``` ls target/release/ ``` 您应该看到: ``` cve-2025-55182-scanner ``` ## 🚀 使用方法 ### 基础扫描 ``` ./target/release/cve-2025-55182-scanner -l targets.txt ``` ### 详细模式 ``` ./target/release/cve-2025-55182-scanner -l targets.txt -v ``` ### 高性能扫描 ``` ./target/release/cve-2025-55182-scanner -l targets.txt -t 100 --timeout 5 ``` ### 输出到文件 ``` ./target/release/cve-2025-55182-scanner -l targets.txt -o results.txt ``` ### 代理支持(可选) ``` ./target/release/cve-2025-55182-scanner -l targets.txt --proxy http://127.0.0.1:8080 ``` ## 📂 项目结构 ``` rust_version/ ├── src/ │ └── main.rs ├── target/ │ └── release/ │ └── cve-2025-55182-scanner ├── targets.txt ├── vulnerable_*.txt ├── scan_results_*.json └── README.md ``` ## 📊 输出格式 ### 易受攻击的目标 ``` vulnerable_example.txt ``` ### JSON 报告 ``` [ { "url": "https://target.com", "vulnerable": true, "confidence": 92 } ] ``` ## ⚡ 性能调优 (Linux) 增加系统限制以进行大量扫描: ``` ulimit -n 65535 ``` 可选的 TCP 调优: ``` sudo sysctl -w net.ipv4.tcp_fin_timeout=30 sudo sysctl -w net.ipv4.tcp_tw_reuse=1 ``` ## 🧪 示例工作流 ``` # 第 1 步:准备 targets echo "https://example.com" > targets.txt # 第 2 步:运行 scan ./target/release/cve-2025-55182-scanner -l targets.txt -v # 第 3 步:查看 results cat vulnerable_*.txt ``` ## 📈 高级用法 ### 持续扫描 ``` while true; do ./target/release/cve-2025-55182-scanner -l targets.txt sleep 3600 done ``` ### 快速大规模扫描 ``` ./target/release/cve-2025-55182-scanner \ -l targets.txt \ -t 200 \ --timeout 3 \ --retries 1 ``` ## 🛠 故障排除 ### 权限被拒绝 ``` chmod +x target/release/cve-2025-55182-scanner ``` ### 重新构建项目 ``` cargo clean && cargo build --release ``` ### 打开的文件过多 ``` ulimit -n 65535 ``` ## 📌 环境要求 * Rust 1.70+ * Linux / macOS / WSL * 稳定的网络连接 * `targets.txt` 文件 ## 📜 免责声明 本工具仅供以下用途使用: * 安全研究 * 教育目的 * 授权渗透测试 * CTF 挑战 作者不对滥用行为负责。 ## ⭐ Star 历史 如果您觉得这个项目有用,请给它一个 star ⭐
标签:CISA项目, CVE-2025-55182, RCE, Rust, Server Actions, 代理支持, 加密, 可视化界面, 告警, 漏洞扫描器, 编程工具, 网络安全, 网络流量审计, 远程代码执行, 隐私保护