支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:640

64.0%

POC详情: 7c026cec19662cba793e57875833e2d12c088f9d

来源
关联漏洞
标题:Next.js 安全漏洞 (CVE-2025-29927)
描述:Next.js是Vercel开源的一个 React 框架。 Next.js 14.2.25之前版本和15.2.3之前版本存在安全漏洞,该漏洞源于如果授权检查发生在中间件中,可能绕过授权检查。
描述
Una CTF, in formato DSP-compliant, basata sulla CVE-2025-29927 di nextjs.
介绍

-----

# 🚩 Vuln Gallery CTF

 Benvenuto a **Vuln Gallery**, una CTF (Capture The Flag) di livello intermedio basata su Linux.

Questa sfida ti guiderà dall'exploit iniziale di un'applicazione web moderna fino alla privilege escalation su un sistema Linux mal configurato. La tua missione è sfruttare le vulnerabilità, muoverti lateralmente nel sistema e ottenere il controllo completo.

-----

## 🚀 Come Giocare

Questo progetto utilizza Docker e Docker Compose per una configurazione rapida e consistente. Devi solo averli installati.

1.  **Clona questo repository** (o scarica il file zip della cartella `player-deploy`).

2.  **Apri un terminale** e naviga nella directory `player-deploy`:

    ```bash
    cd player-deploy
    ```

3.  **Avvia la macchina** in background con il seguente comando:

    ```bash
    docker-compose up -d
    ```

    Docker scaricherà l'immagine della macchina e la avvierà.

-----

## 🎯 Il Tuo Bersaglio

La macchina della CTF è ora in esecuzione e raggiungibile al seguente indirizzo IP statico:

## 172.20.0.10

Inizia la tua fase di ricognizione da qui.

-----

## 🏁 Obiettivi

Il tuo scopo è trovare e leggere due flag nel sistema:

1.  **`user.txt`**: Ottieni l'accesso come utente.
2.  **`root.txt`**: Scala i tuoi privilegi fino a `root`.

-----

## 🧹 Pulizia

Quando hai finito, puoi fermare e rimuovere il container con un singolo comando dalla directory `player-deploy`:

```bash
docker-compose down
```

-----

### ⚠️ Disclaimer

Questa macchina è stata progettata per scopi educativi e di training sulla sicurezza informatica. Tutte le vulnerabilità sono intenzionali. Per favore, eseguila in un ambiente di rete isolato.

Buona caccia e divertiti a hackerare\! 🕵️‍♂️
文件快照

[4.0K] /data/pocs/7c026cec19662cba793e57875833e2d12c088f9d ├── [ 152] docker-compose.yml ├── [2.5K] Dockerfile ├── [918K] Network_Security_Rinaldi.pdf ├── [4.0K] nextjs-app │   ├── [4.0K] app │   │   ├── [4.0K] admin │   │   │   └── [8.0K] page.tsx │   │   ├── [4.0K] api │   │   │   ├── [4.0K] auth │   │   │   │   ├── [4.0K] login │   │   │   │   │   └── [ 716] route.ts │   │   │   │   ├── [4.0K] logout │   │   │   │   │   └── [ 224] route.ts │   │   │   │   └── [4.0K] user │   │   │   │   └── [ 546] route.ts │   │   │   ├── [4.0K] download │   │   │   │   └── [1.7K] route.ts │   │   │   ├── [4.0K] images │   │   │   │   └── [ 332] route.ts │   │   │   ├── [4.0K] register │   │   │   │   └── [ 475] route.ts │   │   │   ├── [4.0K] transform │   │   │   │   └── [2.4K] route.ts │   │   │   └── [4.0K] upload │   │   │   └── [2.4K] route.ts │   │   ├── [4.0K] components │   │   │   └── [2.4K] AuthNav.tsx │   │   ├── [ 25K] favicon.ico │   │   ├── [4.0K] gallery │   │   │   └── [6.0K] page.tsx │   │   ├── [1.7K] globals.css │   │   ├── [2.5K] layout.tsx │   │   ├── [4.0K] lib │   │   │   ├── [1.3K] auth.ts │   │   │   ├── [ 520] db.ts │   │   │   ├── [ 92] declares.ts │   │   │   └── [1.3K] users.ts │   │   ├── [4.0K] login │   │   │   └── [3.3K] page.tsx │   │   ├── [5.5K] page.tsx │   │   ├── [4.0K] register │   │   │   └── [2.8K] page.tsx │   │   ├── [4.0K] upload │   │   │   └── [ 11K] page.tsx │   │   └── [4.0K] utils │   │   └── [ 793] jwt.ts │   ├── [1.3K] middleware.ts │   ├── [ 141] next.config.ts │   ├── [ 774] package.json │   ├── [ 76K] package-lock.json │   ├── [ 81] postcss.config.mjs │   ├── [4.0K] public │   │   ├── [ 391] file.svg │   │   ├── [1.0K] globe.svg │   │   ├── [4.0K] images │   │   │   ├── [ 34K] github.jpg │   │   │   ├── [ 85K] hackademy.jpg │   │   │   └── [ 78K] spr.jpg │   │   ├── [1.3K] next.svg │   │   ├── [ 128] vercel.svg │   │   └── [ 385] window.svg │   ├── [1.4K] README.md │   └── [ 598] tsconfig.json ├── [4.0K] player-deploy │   └── [ 285] docker-compose.yml ├── [1.7K] README.md └── [4.0K] scripts ├── [4.0K] backup │   └── [ 560] database_backup.aes ├── [ 216] entrypoint.sh └── [4.0K] privesc ├── [ 832] log_archiver.py └── [ 380] wrapper.c 27 directories, 47 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。