dwisiswant0/next-16.2.4-pocs
GitHub: dwisiswant0/next-16.2.4-pocs
针对 Next.js v16.2.4 版本 12 个已修复安全漏洞的概念验证合集,提供可执行的漏洞利用脚本、补丁差异分析和最小化复现环境。
Stars: 84 | Forks: 13
# Next.js v16.2.4 安全 PoC 合集
本仓库收集了针对 Next.js `v16.2.5` 中修复的安全问题的逆向工程概念验证资料。仓库根目录包含发布窗口分析,`poc/` 目录包含每个安全公告对应的 PoC 套件。
此合集使用 [Neo by ProjectDiscovery](https://neo.projectdiscovery.io) 进行逆向工程。公开工作区:https://neo.projectdiscovery.io/share/d250e203-4313-4be3-b108-837c2f8ea693
此处涵盖的所有问题均已公开披露并已修补。这些资料旨在用于防御性研究、回归测试和检测工作。
## 仓库布局
- `SUMMARY.md` - 针对 `v16.2.4..v16.2.5` 的提交差异分析,包括促成此合集的与安全相关的提交。
- `poc/README.md` - 完整的安全公告矩阵、严重性细分、托管模型说明以及 PoC 背后的详细方法。
- `poc//` - 每个 GHSA/CVE 对应一个目录,通常包含:
- `README.md` - 问题描述和漏洞利用链
- `vulnerable-code.md` - 相关的补丁前源码节选
- `patch.diff` - 上游修复或最接近的公开补丁资料
- `exploit.py` 和 `exploit.sh` - 可运行的漏洞利用原语
- `expected-output.txt` - 参考行为
- `vulnerable-app/` - 用于复现的最小化 Next.js 应用或桩服务
## 覆盖范围
本仓库涵盖了在 `v16.2.4..v16.2.5` 发布窗口中修复的 12 个安全公告:
| 目录 | 安全公告 | 严重性 | 重点 |
|---|---|---|---|
| [`poc/CVE-2026-23870_GHSA-8h8q-6873-q5fj/`](./poc/CVE-2026-23870_GHSA-8h8q-6873-q5fj/) | CVE-2026-23870 / GHSA-8h8q-6873-q5fj | 高 | React server-action 流式 DoS |
| [`poc/CVE-2026-44575_GHSA-267c-6grr-h53f/`](./poc/CVE-2026-44575_GHSA-267c-6grr-h53f/) | CVE-2026-44575 / GHSA-267c-6grr-h53f | 高 | App Router 预取中间件绕过 |
| [`poc/CVE-2026-44579_GHSA-mg66-mrh9-m8jx/`](./poc/CVE-2026-44579_GHSA-mg66-mrh9-m8jx/) | CVE-2026-44579 / GHSA-mg66-mrh9-m8jx | 高 | `next-resume` 连接耗尽 |
| [`poc/CVE-2026-44574_GHSA-492v-c6pp-mqqv/`](./poc/CVE-2026-44574_GHSA-492v-c6pp-mqqv/) | CVE-2026-44574 / GHSA-492v-c6pp-mqqv | 高 | 动态路由与中间件不匹配 |
| [`poc/CVE-2026-44578_GHSA-c4j6-fc7j-m34r/`](./poc/CVE-2026-44578_GHSA-c4j6-fc7j-m34r/) | CVE-2026-44578 / GHSA-c4j6-fc7j-m34r | 高 | WebSocket 升级 SSRF,仅限自托管 |
| [`poc/CVE-2026-44573_GHSA-36qx-fr4f-26g5/`](./poc/CVE-2026-44573_GHSA-36qx-fr4f-26g5/) | CVE-2026-44573 / GHSA-36qx-fr4f-26g5 | 高 | Pages Router i18n 数据路由绕过 |
| [`poc/CVE-2026-44581_GHSA-ffhc-5mcf-pf4q/`](./poc/CVE-2026-44581_GHSA-ffhc-5mcf-pf4q/) | CVE-2026-44581 / GHSA-ffhc-5mcf-pf4q | 中 | CSP nonce 解析边缘情况 |
| [`poc/CVE-2026-44580_GHSA-gx5p-jg67-6x7h/`](./poc/CVE-2026-44580_GHSA-gx5p-jg67-6x7h/) | CVE-2026-44580 / GHSA-gx5p-jg67-6x7h | 中 | `next/script` `beforeInteractive` XSS |
| [`poc/CVE-2026-44577_GHSA-h64f-5h5j-jqjh/`](./poc/CVE-2026-44577_GHSA-h64f-5h5j-jqjh/) | CVE-2026-44577 / GHSA-h64f-5h5j-jqjh | 中 | 图像优化器解压炸弹,仅限自托管 |
| [`poc/CVE-2026-44576_GHSA-wfc6-r584-vfw7/`](./poc/CVE-2026-44576_GHSA-wfc6-r584-vfw7/) | CVE-2026-44576 / GHSA-wfc6-r584-vfw7 | 中 | RSC 与 HTML 缓存混淆 |
| [`poc/CVE-2026-44582_GHSA-vfv6-92ff-j949/`](./poc/CVE-2026-44582_GHSA-vfv6-92ff-j949/) | CVE-2026-44582 / GHSA-vfv6-92ff-j949 | 低 | 弱 `_rsc` 缓存破坏哈希 |
| [`poc/CVE-2026-44572_GHSA-3g8h-86w9-wvmq/`](./poc/CVE-2026-44572_GHSA-3g8h-86w9-wvmq/) | CVE-2026-44572 / GHSA-3g8h-86w9-wvmq | 低 | `x-nextjs-data` 重定向缓存投毒 |
详细的严重性、CVSS、CWE 映射和托管适用性记录在 [`poc/README.md`](./poc/README.md) 中。
## 开始使用
1. 阅读 [`SUMMARY.md`](./SUMMARY.md) 以了解发布窗口分析。
2. 阅读 [`poc/README.md`](./poc/README.md) 以获取完整的安全公告表和攻击面概述。
3. 选择一个 PoC 目录并从其本地的 `README.md` 开始。
4. 针对有漏洞的目标运行匹配的漏洞利用程序。
运行单个 PoC:
```
TARGET=http://localhost:3000 ./poc/CVE-2026-44574_GHSA-492v-c6pp-mqqv/exploit.sh
```
运行整个合集:
```
TARGET=http://localhost:3000 ./poc/run-all.sh
```
大多数漏洞利用程序假定目标是存在漏洞的 Next.js `v16.2.4`。当针对完整的 Next.js 安装复现错误会增加过多设置开销时,某些目录会在 `vulnerable-app/` 中提供一个小的桩服务。
## 安全提示
- 仅针对您拥有或获得明确授权评估的系统进行测试。
- 将目标升级到 `next@>=16.2.5` 以获取上游修复。
- 如果您的工作发现了新的变种,请通过 Next.js 安全流程私下报告,而不是在公开场合披露。
标签:CISA项目, CVE, DoS, exploit, GHSA, MITM代理, PoC, ProjectDiscovery, React, Server Actions, Syscalls, Web安全, 中间件绕过, 云资产清单, 回归测试, 安全漏洞, 应用安全, 开放策略代理, 数字签名, 数据保护, 暴力破解, 漏洞分析, 漏洞复现, 蓝队分析, 路径探测, 逆向工具, 逆向工程, 防御研究