dwisiswant0/next-16.2.4-pocs

GitHub: dwisiswant0/next-16.2.4-pocs

针对 Next.js v16.2.4 版本 12 个已修复安全漏洞的概念验证合集,提供可执行的漏洞利用脚本、补丁差异分析和最小化复现环境。

Stars: 84 | Forks: 13

# Next.js v16.2.4 安全 PoC 合集 本仓库收集了针对 Next.js `v16.2.5` 中修复的安全问题的逆向工程概念验证资料。仓库根目录包含发布窗口分析,`poc/` 目录包含每个安全公告对应的 PoC 套件。 此合集使用 [Neo by ProjectDiscovery](https://neo.projectdiscovery.io) 进行逆向工程。公开工作区:https://neo.projectdiscovery.io/share/d250e203-4313-4be3-b108-837c2f8ea693 此处涵盖的所有问题均已公开披露并已修补。这些资料旨在用于防御性研究、回归测试和检测工作。 ## 仓库布局 - `SUMMARY.md` - 针对 `v16.2.4..v16.2.5` 的提交差异分析,包括促成此合集的与安全相关的提交。 - `poc/README.md` - 完整的安全公告矩阵、严重性细分、托管模型说明以及 PoC 背后的详细方法。 - `poc//` - 每个 GHSA/CVE 对应一个目录,通常包含: - `README.md` - 问题描述和漏洞利用链 - `vulnerable-code.md` - 相关的补丁前源码节选 - `patch.diff` - 上游修复或最接近的公开补丁资料 - `exploit.py` 和 `exploit.sh` - 可运行的漏洞利用原语 - `expected-output.txt` - 参考行为 - `vulnerable-app/` - 用于复现的最小化 Next.js 应用或桩服务 ## 覆盖范围 本仓库涵盖了在 `v16.2.4..v16.2.5` 发布窗口中修复的 12 个安全公告: | 目录 | 安全公告 | 严重性 | 重点 | |---|---|---|---| | [`poc/CVE-2026-23870_GHSA-8h8q-6873-q5fj/`](./poc/CVE-2026-23870_GHSA-8h8q-6873-q5fj/) | CVE-2026-23870 / GHSA-8h8q-6873-q5fj | 高 | React server-action 流式 DoS | | [`poc/CVE-2026-44575_GHSA-267c-6grr-h53f/`](./poc/CVE-2026-44575_GHSA-267c-6grr-h53f/) | CVE-2026-44575 / GHSA-267c-6grr-h53f | 高 | App Router 预取中间件绕过 | | [`poc/CVE-2026-44579_GHSA-mg66-mrh9-m8jx/`](./poc/CVE-2026-44579_GHSA-mg66-mrh9-m8jx/) | CVE-2026-44579 / GHSA-mg66-mrh9-m8jx | 高 | `next-resume` 连接耗尽 | | [`poc/CVE-2026-44574_GHSA-492v-c6pp-mqqv/`](./poc/CVE-2026-44574_GHSA-492v-c6pp-mqqv/) | CVE-2026-44574 / GHSA-492v-c6pp-mqqv | 高 | 动态路由与中间件不匹配 | | [`poc/CVE-2026-44578_GHSA-c4j6-fc7j-m34r/`](./poc/CVE-2026-44578_GHSA-c4j6-fc7j-m34r/) | CVE-2026-44578 / GHSA-c4j6-fc7j-m34r | 高 | WebSocket 升级 SSRF,仅限自托管 | | [`poc/CVE-2026-44573_GHSA-36qx-fr4f-26g5/`](./poc/CVE-2026-44573_GHSA-36qx-fr4f-26g5/) | CVE-2026-44573 / GHSA-36qx-fr4f-26g5 | 高 | Pages Router i18n 数据路由绕过 | | [`poc/CVE-2026-44581_GHSA-ffhc-5mcf-pf4q/`](./poc/CVE-2026-44581_GHSA-ffhc-5mcf-pf4q/) | CVE-2026-44581 / GHSA-ffhc-5mcf-pf4q | 中 | CSP nonce 解析边缘情况 | | [`poc/CVE-2026-44580_GHSA-gx5p-jg67-6x7h/`](./poc/CVE-2026-44580_GHSA-gx5p-jg67-6x7h/) | CVE-2026-44580 / GHSA-gx5p-jg67-6x7h | 中 | `next/script` `beforeInteractive` XSS | | [`poc/CVE-2026-44577_GHSA-h64f-5h5j-jqjh/`](./poc/CVE-2026-44577_GHSA-h64f-5h5j-jqjh/) | CVE-2026-44577 / GHSA-h64f-5h5j-jqjh | 中 | 图像优化器解压炸弹,仅限自托管 | | [`poc/CVE-2026-44576_GHSA-wfc6-r584-vfw7/`](./poc/CVE-2026-44576_GHSA-wfc6-r584-vfw7/) | CVE-2026-44576 / GHSA-wfc6-r584-vfw7 | 中 | RSC 与 HTML 缓存混淆 | | [`poc/CVE-2026-44582_GHSA-vfv6-92ff-j949/`](./poc/CVE-2026-44582_GHSA-vfv6-92ff-j949/) | CVE-2026-44582 / GHSA-vfv6-92ff-j949 | 低 | 弱 `_rsc` 缓存破坏哈希 | | [`poc/CVE-2026-44572_GHSA-3g8h-86w9-wvmq/`](./poc/CVE-2026-44572_GHSA-3g8h-86w9-wvmq/) | CVE-2026-44572 / GHSA-3g8h-86w9-wvmq | 低 | `x-nextjs-data` 重定向缓存投毒 | 详细的严重性、CVSS、CWE 映射和托管适用性记录在 [`poc/README.md`](./poc/README.md) 中。 ## 开始使用 1. 阅读 [`SUMMARY.md`](./SUMMARY.md) 以了解发布窗口分析。 2. 阅读 [`poc/README.md`](./poc/README.md) 以获取完整的安全公告表和攻击面概述。 3. 选择一个 PoC 目录并从其本地的 `README.md` 开始。 4. 针对有漏洞的目标运行匹配的漏洞利用程序。 运行单个 PoC: ``` TARGET=http://localhost:3000 ./poc/CVE-2026-44574_GHSA-492v-c6pp-mqqv/exploit.sh ``` 运行整个合集: ``` TARGET=http://localhost:3000 ./poc/run-all.sh ``` 大多数漏洞利用程序假定目标是存在漏洞的 Next.js `v16.2.4`。当针对完整的 Next.js 安装复现错误会增加过多设置开销时,某些目录会在 `vulnerable-app/` 中提供一个小的桩服务。 ## 安全提示 - 仅针对您拥有或获得明确授权评估的系统进行测试。 - 将目标升级到 `next@>=16.2.5` 以获取上游修复。 - 如果您的工作发现了新的变种,请通过 Next.js 安全流程私下报告,而不是在公开场合披露。
标签:CISA项目, CVE, DoS, exploit, GHSA, MITM代理, PoC, ProjectDiscovery, React, Server Actions, Syscalls, Web安全, 中间件绕过, 云资产清单, 回归测试, 安全漏洞, 应用安全, 开放策略代理, 数字签名, 数据保护, 暴力破解, 漏洞分析, 漏洞复现, 蓝队分析, 路径探测, 逆向工具, 逆向工程, 防御研究