CVE-2025-55182 (React2Shell) 完全漏洞赏金猎人指南

CVE-2025–55182 (React2Shell) — 完全漏洞赏金猎人指南

CVE-2025-55182(绰号“React2Shell”)是一个严重程度为10.0分的远程代码执行漏洞,影响React服务器组件和Next.js应用程序。该漏洞由Lachlan Davidson发现并于2025年12月3日披露,在披露后的数小时内,已发现与中国有国家关联的威胁行为者开始在野积极利用此漏洞。

关键事实:

  • 严重性: 严重 (CVSS 10.0)
  • 攻击向量: 网络
  • 所需认证: 无(无需认证的RCE)
  • 用户交互:
  • 利用可靠性: 接近100%成功率
  • 活跃利用: 已被Unit 42、AWS、Wiz和Datadog确认
  • CISA KEV: 已添加到已知被利用漏洞目录

免费阅读:点此:magnifying_glass_tilted_left:

什么是 CVE-2025–55182?

CVE-2025-55182 是 React 服务器组件 Flight 协议实现中的一个不安全反序列化漏洞。它允许未经身份验证的攻击者通过构造恶意的 HTTP 负载,利用原型污染和不安全的属性访问模式,在服务器上执行任意的 JavaScript 代码。
CSD0tFqvECLokhw9aBeRqiy5saJ6+KLCtjnFEZZ3Se445eDFl/0O/fsuqs3PCv0XwjndOeZkTRaVPT1axKlC+JSs3zs1c158lvI7maqSAFq/sAzyadWzqVG28FAWPzrj+XHHSAyftS7GNwc1mCIZAg==

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容