POC详情: 9e643df037144cb9042f4588701fe1695965234c

来源
关联漏洞
标题: Next.js 安全漏洞 (CVE-2025-29927)
描述:Next.js是Vercel开源的一个 React 框架。 Next.js 14.2.25之前版本和15.2.3之前版本存在安全漏洞,该漏洞源于如果授权检查发生在中间件中,可能绕过授权检查。
描述
CVE-2025-29927 Exploit Checker
介绍
# Next.js Middleware Bypass Checker

Herramienta automatizada en Bash para detectar aplicaciones Next.js vulnerables al **bypass de middleware** (CVE-2025-29927), según la investigación de Zhero Web Security.


## Requisitos

- `bash`
- [`whatweb`](https://github.com/urbanadventurer/WhatWeb)
- `curl`

Instálalos en Debian/Ubuntu con:

```bash
sudo apt install whatweb curl
```

---

## Uso

### Escanear una sola URL

```bash
./CVE-2025-29927.sh -u https://example.com
```

### Escanear múltiples URLs

Crea un archivo `urls.txt` con una URL por línea:

```txt
https://target1.com
https://target2.com
```

Ejecuta:

```bash
./nextjs_bypass_checker_v2.sh -l urls.txt
```

---

## Qué hace el script

1. **Identificación de Next.js**
   - Usa `whatweb` para detectar la tecnología.
   - Intenta leer `/_next/static/BUILD_ID` y `_buildManifest.js`.

2. **Detección de Middleware**
   - Verifica si el servidor responde con cabeceras típicas del middleware de Next.js.
     - `X-Middleware-Rewrite`
     - `X-Middleware-Set-Cookie`

3. **Prueba de bypass**
   - Se realiza una solicitud sin `x-middleware-subrequest` y se detectan cabeceras.
   - Luego se repite la solicitud usando los vectores conocidos con el header.
   - Si las cabeceras desaparecen, el middleware fue **bypasseado exitosamente**.

---

## Salida esperada

```bash
[*] Analizando: https://victima.com
[+] WhatWeb:
    -> Detectado: Next.js[12.2.0]
[+] BUILD_ID: 3fjd92hf8
[+] Versión detectada: 12.2.0
[+] Middleware activo (cabeceras detectadas):
    X-Middleware-Rewrite: /not-found/locale=en
[+] Probando exploits:
    -> x-middleware-subrequest: middleware -> ✅ BYPASS EXITOSO (cabeceras desaparecieron)
    -> x-middleware-subrequest: src/middleware -> ❌ Middleware no evadido
[*] Finalizado: https://victima.com
```

---

## Disclaimer

**Este script es para fines educativos y de auditoría autorizada.** No lo utilices contra objetivos sin consentimiento. El uso indebido puede constituir una actividad ilegal.

---

## Autor

- Roy Campos Vasquez — [@RoyCampos](https://github.com/RoyCampos)

Basado en la investigación de: [Zhero Web Security](https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware)
文件快照

[4.0K] /data/pocs/9e643df037144cb9042f4588701fe1695965234c ├── [4.1K] CVE-2025-29927.sh ├── [1.0K] LICENSE └── [2.2K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。