oscar-mine/R2SAE

GitHub: oscar-mine/R2SAE

一款用于检测并利用 Next.js React Server Actions 原型污染 RCE 漏洞的 Firefox 扩展。

Stars: 0 | Forks: 0

# R2SAE - React2Shell Auto-Exploit

R2SAE Logo

用于检测和利用 CVE-2025-55182 的 Firefox 扩展
React Server Actions 中的原型污染漏洞

功能安装用法免责声明

## ⚠️ 免责声明 **本工具仅用于授权的安全测试。** 未经授权访问计算机系统是非法的。仅在自己拥有或获得明确书面许可的系统上使用。本作者不对本工具的任何滥用负责。 ## 🎯 概述 R2SAE (React2Shell Auto-Exploit) 是一个 Firefox 浏览器扩展,用于自动化检测和利用 **CVE-2025-55182** —— 一种 Next.js React Server Actions 中的关键原型污染漏洞,可能导致远程代码执行 (RCE)。 该漏洞存在于 Next.js 处理 Server Actions 中多部分表单数据的方式中,攻击者可通过污染对象原型在服务器上实现任意代码执行。 ## ✨ 功能 ### 🔍 扫描 - **漏洞检测**:通过执行无害测试命令确认 RCE - **自动检测**:自动检测当前标签页的 URL 作为目标 ### ⚡ 执行 - **单命令执行**:在易受攻击的目标上执行单个命令 - **输出捕获**:通过 HTTP 头部获取 Base64 编码的输出 - **实时控制台**:在样式化的终端中查看命令输出 ### 📋 批量扫描 - **多 URL 支持**:一次扫描数百个 URL - **顺序处理**:可靠的一对一扫描 - **可视化结果**:红色标记易受攻击(漏洞),绿色标记安全 ### 🖥️ 交互式 Shell - **伪 Shell 界面**:交互式命令执行 - **命令历史**:浏览之前的命令 - **持久连接**:保持与易受攻击目标的连接 ### 🛠️ 附加功能 - **导出结果**:将扫描结果保存为 JSON 或 TXT - **可配置超时**:在设置中调整请求超时 - **深色主题**:美观的深色 UI,专为安全测试优化 - **键盘快捷键**:Enter 执行,Escape 关闭弹窗 ## 📦 安装 ### 选项 1:安装已签名 XPI(推荐) 1. 从 [Releases](https://github.com/oscarmine/R2SAE/releases) 下载已签名的 `.xpi` 文件 2. 打开 Firefox 并将 `.xpi` 文件拖入浏览器窗口 3. 出现提示时点击“添加” 4. 扩展图标将出现在工具栏中 ### 选项 2:临时安装(开发用途) 1. 克隆本仓库 2. 打开 Firefox 并进入 `about:debugging` 3. 点击“此 Firefox” → “加载临时 Add-on” 4. 选择扩展文件夹中的任意文件(例如 `manifest.json`) ## 🚀 用法 ### 快速开始 1. 点击 Firefox 工具栏中的 R2SAE 图标 2. 导航到目标网站(URL 自动检测) 3. 点击 **开始扫描** 检查漏洞 ### 命令执行 1. 切换到 **执行** 标签页 2. 输入你的命令(例如 `whoami`、`id`、`cat /etc/passwd`) 3. 按 **Enter** 或点击 **执行** 4. 在下方控制台查看输出 ### 批量扫描 1. 切换到 **批量** 标签页 2. 粘贴 URL(每行一个)——仅域名也适用! 3. 点击 **全部扫描** ——结果实时显示 ## 🔧 技术细节 ### 漏洞:CVE-2025-55182 **受影响**:使用多部分表单数据的 Next.js 应用中的 React Server Actions **根本原因**:表单数据解析器中输入验证不足,允许通过精心构造的表单字段名进行原型污染 **影响**:服务器上的远程代码执行 (RCE) ### 利用机制 1. 构造带有原型污染载荷的多部分表单数据 2. 载荷通过污染原型链触发代码执行 3. 命令输出以 Base64 编码并通过 `X-Action-Redirect` 头部外传 4. 扩展通过 `webRequest` API 捕获头部并解码输出 ### 载荷结构 ``` ------WebKitFormBoundaryx8jO2oVc6SWP3Sad Content-Disposition: form-data; name="0" {"then":"$1:__proto__:then","status":"resolved_model",...} ------WebKitFormBoundaryx8jO2oVc6SWP3Sad-- ``` ## 📁 项目结构 ``` extension/ ├── manifest.json # Extension configuration ├── background.js # Exploit logic & webRequest handlers ├── popup.html # Extension popup UI ├── popup.css # Styles ├── popup.js # UI logic & event handlers └── icons/ ├── icon-48.png └── icon-96.png ``` ## 🔒 权限 该扩展需要以下权限: | 权限 | 用途 | |------------|---------| | `` | 向任何目标发送利用载荷 | | `webRequest` | 捕获响应头部以获取输出 | | `webRequestBlocking` | 修改请求头部(CORS 绕过) | | `storage` | 本地保存设置 | | `clipboardWrite` | 复制输出到剪贴板 | | `activeTab` | 检测当前标签页 URL | | `tabs` | 访问标签页信息 | ## 🤝 贡献 欢迎贡献!请随时提交 Pull Request。 1. 叉取仓库 2. 创建功能分支(`git checkout -b feature/AmazingFeature`) 3. 提交更改(`git commit -m 'Add some AmazingFeature'`) 4. 推送到分支(`git push origin feature/AmazingFeature`) 5. 发起 Pull Request ## 📜 许可证 本项目根据 MIT 许可证授权 - 详细信息请参阅 [LICENSE](LICENSE) 文件。 ## 🙏 感谢 - 原始漏洞研究与 Python POC 来自安全研究员 - 扩展由 [oscarmine](https://github.com/oscarmine) 开发 ## 📞 联系 - GitHub:[@oscarmine](https://github.com/oscarmine) - 项目链接:[https://github.com/oscarmine/R2SAE](https://github.com/oscarmine/R2SAE)

⚠️ 请负责任使用。仅用于授权安全测试。⚠️

标签:CVE-2025-55182, Firefox扩展, RCE, React Server Actions, 代码执行, 前端安全, 原型污染, 多模态安全, 安全测试, 攻击性安全, 数据可视化, 无服务器架构, 浏览器插件, 系统独立性, 自动化漏洞利用, 自定义脚本