love07oj/nextjs-cve-2026-44578

GitHub: love07oj/nextjs-cve-2026-44578

针对 CVE-2026-44578(Next.js WebSocket Upgrade SSRF)的 Nuclei 检测模板,提供多云环境下的安全验证与指纹识别能力。

Stars: 0 | Forks: 0

# nextjs-cve-2026-44578 用于检测 CVE-2026-44578(Next.js WebSocket Upgrade SSRF)的 Nuclei 模板,支持多云元数据验证、Next.js 指纹识别和实际扫描工作流。包含对原始 NextSSRF 研究及漏洞利用工具的参考。 # NextSSRF Nuclei 模板 用于检测 **CVE-2026-44578**(一项影响存在漏洞的自托管 Next.js 部署的 Next.js WebSocket Upgrade 处理程序 SSRF 漏洞)的 Nuclei 模板。 # 检测示例 ## Nuclei 输出 ![Nuclei 输出](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/1efa2786ed033350.png) ## !!漏洞利用!! 元数据检测 ![AWS 检测](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/216ab61790033350.png) ![AWS 检测 2](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/d7e197f6b5033351.png) ## 本仓库包含基于 Nuclei 的检测模板。 # 包含内容 - 多云 SSRF 检测模板 - Next.js 指纹识别模板 - 安全的元数据验证检查 - Nuclei 工作流模板 支持的云服务提供商: - AWS - Azure - GCP - DigitalOcean - Oracle OCI # 检测逻辑 这些模板使用格式错误的绝对 URI 请求以及: ``` Connection: Upgrade Upgrade: websocket ``` 来触发受影响的 Next.js 部署中存在漏洞的 WebSocket upgrade 处理逻辑。 检测模板会验证: - SSRF 行为 - 元数据端点暴露情况 - 代理指纹 - 特定云的响应指标 但不提取任何凭证或机密信息。 # 原始漏洞利用工具 致谢原始研究人员和工具作者: - [ynsmrtas/nextssrf](https://github.com/ynsmroztas/nextssrf) # 安全使用 这些模板仅用于: - 授权的安全测试 - 漏洞赏金计划 - 防御性验证 - 资产清单核实 仅扫描您拥有或获得明确测试权限的系统。 # 免责声明 本仓库仅供教育和授权安全测试目的使用。 维护者不对使用这些模板进行的滥用、未经授权的扫描或非法活动承担责任。
标签:AWS, Azure, Bug Bounty, C2日志可视化, CISA项目, CVE-2026-44578, DigitalOcean, DPI, GCP, Google, NextSSRF, Nuclei, Oracle OCI, POC, SSRF, WebSocket, 依赖分析, 元数据验证, 可自定义解析器, 安全测试, 指纹识别, 插件系统, 攻击性安全, 数据展示, 服务端请求伪造, 模板, 红队, 网络安全, 隐私保护