在 Next.js 这个开源 Web 开发框架中发现了编号为 CVE-2025-29927 的严重漏洞,该漏洞可能允许攻击者绕过授权检查,使其无需经过关键安全检查就能发送到达目标路径的请求。Next.js 是一个流行的 React 框架,在 npm 上每周下载量超 900 万次,用于构建全栈 We b 应用程序,其中包含用于身份验证和授权的中间件组件,被前端和全栈开发人员广泛用于构建 React 的 Web 应用,TikTok、Twitch、Hulu、Netflix、Uber 和 Nike 等知名公司也在其网站或应用中使用了 Next.js 。
授权绕过
在 Next.js 中,中间件组件在请求到达应用程序路由系统之前运行,并用于身份验证、授权、日志记录、错误处理、重定向用户、应用地理阻止或速率限制等目的。
为了防止中间件重新触发自身的无限循环,Next.js 使用一个名为“x-middleware-subrequest”的标头来指示是否应应用中间件功能。
负责处理传入请求的“runMiddleware”函数会检索该标头。如果检测到“x-middleware-subrequest”标头具有特定值,则会绕过整个中间件执行链,并将请求转发到其目的地。
原文始发于微信公众号(Khan安全团队):CVE - 2025 - 29927 POC Next.js 存在严重漏洞,可导致黑客绕过授权
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论