opsecramdan/react2shell-cve-2025-55182
GitHub: opsecramdan/react2shell-cve-2025-55182
React2Shell 是一个针对 Next.js 的 CVE-2025-55182 远程代码执行漏洞的利用框架,提供子域名枚举、漏洞扫描与交互式 shell 的一体化攻击链。
Stars: 0 | Forks: 0
# 🚨 React2Shell - Framework Eksploitasi CVE-2025-55182




**Author:** opsecramdan
## 📚 Daftar Isi
- Overview
- Vulnerability Details
- Features
- Requirements
- Installation
- Usage
- Interactive Shell
- Output Files
- Impact
- Mitigation
- Limitations
- Disclaimer
## 📌 Ringkasan
React2Shell adalah framework eksploitasi untuk mengidentifikasi dan mengeksploitasi kerentanan **CVE-2025-55182** pada aplikasi berbasis Next.js.
Tool ini dirancang sebagai **all-in-one offensive toolkit** yang mencakup:
- Enumerasi subdomain
- Pemindaian kerentanan
- Mesin eksploitasi
- Shell jarak jauh interaktif
## 🔍 Detail Kerentanan
- **CVE ID**: CVE-2025-55182
- **Type**: Remote Code Execution (RCE)
- **Platform**: Next.js
- **Attack Vector**: Permintaan multipart/form-data yang jahat
- **Impact**: Eksekusi perintah sembarang
### a Penyebab Utama
Kerentanan ini memanfaatkan mekanisme internal Next.js dengan cara:
1. Injeksi payload ke request
2. Memanggil: process.mainModule.require('child_process')
3. Menjalankan perintah OS
4. Mengenkode output dalam Base64
5. Membocorkan hasil melalui redirect (`/login?a=`)
## ⚙️ Fitur
### 🔎 Enumerasi Subdomain
- Pemindaian DNS + HTTP
- Daftar kata bawaan
- Dukungan daftar kata kustom
- Penyimpanan hasil otomatis
### 🧪 Pemindai Kerentanan
- Pengujian multi-endpoint:
- `/`
- `/api`
- `/api/auth`
- `/_next`
- `/admin`
- `/dashboard`
- Analisis header & respons
- Pengurangan positif palsu
### 💣 Mesin Eksploitasi
- Pembuatan payload otomatis
- Eksekusi Base64 terenkripsi
- Ekstrak output berdasarkan redirect
### 🖥️ Shell Jarak Jauh Interaktif
- Eksekusi perintah jarak jauh
- Sesi yang tetap
- Pelacakan direktori
### 📂 Operasi File
- Unggah file
- Unduh file
- Buat file
### 👑 Mode Root
- Eksekusi `sudo -i`
- Simulasi eskalasi hak akses
## 📦 Persyaratan
- Python 3.x
Instal dependensi:
pip install requests dnspython
## 📥 Instalasi
### 1. Kloning Repositori
git clone https://github.com/yourusername/react2shell-cve-2025-55182.git
### 2. Masuk ke direktori
cd react2shell-cve-2025-55182
### 3. Jalankan alat
python3 react2shell.py
## 🚀 Penggunaan
### 🎯 Target Tunggal
python3 react2shell.py -u https://target.com
Tanpa protocol:
python3 react2shell.py -u target.com
### 📄 Target Ganda
python3 react2shell.py -f targets.txt
Contoh isi targets.txt:
https://target1.com
http://target2.com:3000
target3.com
### 🌐 Mode Lengkap (Recon + Scan + Eksploitasi)
python3 react2shell.py -d example.com
Alur:
1. Enumerasi subdomain
2. Pemindaian kerentanan
3. Eksploitasi (opsional)
### 📚 Daftar Kata Kustom
python3 react2shell.py -d example.com -w wordlist.txt
### 🐞 Mode Debug
python3 react2shell.py -d example.com --debug
## 🖥️ Shell Jarak Jauh Interaktif
Setelah eksploitasi berhasil, kamu akan mendapatkan akses shell.
### Perintah Dasar
whoami
id
uname -a
pwd
ls -lah
### ⚙️ Perintah Khusus
| Command | Description |
|----------------|------------|
| .root | Toggle root mode |
| .upload | Upload file ke target |
| .download | Download file dari target |
| .create | Create file di target |
| .save | Save output ke file lokal |
| .exit | Exit shell |
### 📂 Unggah File
.upload shell.php /tmp/shell.php
### 📥 Unduh File
.download /etc/passwd
### 📄 Buat File
.create /tmp/test.txt
## 🔄 Alur Kerja Contoh
### 1. Pemindaian domain
python3 react2shell.py -d example.com
### 2. Identifikasi target rentan
### 3. Masuk shell
whoami
### 4. Unggah payload
.upload backdoor.sh /tmp/backdoor.sh
## 📁 Output File
Tool akan menghasilkan:
- subdomains_*.txt
- vulnerable_*.txt
- output_*.txt
## ⚠️ Dampak
Jika berhasil dieksploitasi:
- Eksekusi perintah jarak jauh
- Akses file sensitif
- Unggah backdoor
- Akses persisten
- Eskalasi hak akses
## 🛡️ Mitigasi
- Perbarui Next.js ke versi terbaru
- Batasi endpoint internal
- Validasi input dengan ketat
- Gunakan WAF (OWASP CRS)
- Monitoring aktivitas anomali
## ⚠️ Disclaimer
Tool ini dibuat hanya untuk:
- Pembelajaran
- Research
- Pengujian penetrasi yang diotorisasi
Dilarang digunakan untuk aktivitas ilegal.
## ⭐ Catatan
Project ini menunjukkan:
- Keterampilan eksploitasi lanjutan
- Pemahaman internals Next.js
- Simulasi serangan dunia nyata
标签:Base64编码, CVE-2025-55182, DNS扫描, Exploitation Framework, HTTP扫描, IP 地址批量处理, Payload生成, PE 加载器, RCE, RuleLab, SEO, 交互式Shell, 命令执行, 多端点扫描, 子域名枚举, 恶意表单数据, 攻击向量, 文件上传, 文件下载, 漏洞披露, 系统安全, 编程工具, 网络信息收集, 远程代码执行, 逆向工具, 重定向输出提取