标签: React2Shell

1 篇文章

React2Shell 远程代码执行漏洞(CVE-2025-55182)复现
本文记录了针对 CVE-2025-55182 的全流程复现,涵盖从 Vulhub 环境搭建到 Next.js 15+ 指纹探测,再到利用 Burp Suite 实现远程代码执行(RCE)的实战步骤。通过构造包含自引用占位符($@0)的 multipart 报文,攻击者可诱导 React 反序列化引擎激活恶意对象。 漏洞核心在于 Flight 协议 的对象恢复机制存在逻辑缺陷。攻击者通过伪造 resolved_model 状态绕过安全沙箱,结合 原型链污染 劫持 then 属性,最终定位并调用全局 Function 构造函数,使 _prefix 字段中的恶意指令在服务端触发执行。复现结果证实,未经身份验证的攻击者可利用此链条获取系统最高权限并实现命令回显。