老鹰网营销型网站建设html5网站后台制作
2026/1/16 8:22:32 网站建设 项目流程
老鹰网营销型网站建设,html5网站后台制作,郑州做网站公司汉狮,百度关键词优化工具是什么一个请求头如何攻破Next.js身份验证 — CVE-2025–29927 作者#xff1a; #$ubhnkr 阅读时间#xff1a; 3 分钟 发布日期#xff1a; 2025年4月7日 [74] 收听/分享 请按回车键或点击以查看完整大小的图片 引言#xff1a; 嗨#xff0c;黑客们 #x1f44b;。大家好。…一个请求头如何攻破Next.js身份验证 — CVE-2025–29927作者#$ubhnkr阅读时间3 分钟发布日期2025年4月7日[74] 收听/分享请按回车键或点击以查看完整大小的图片引言嗨黑客们 。大家好。希望一切顺利。今天我们讨论的话题是NEXT JS CVE。这是一个在Next.js一个用于构建Web应用的基于React的框架中发现的关键授权绕过漏洞。那么让我们直接进入主题。什么是CVE-2025–29927此漏洞允许攻击者通过利用对内部x-middleware-subrequest请求头的不当验证来绕过基于中间件的授权检查。通过将此请求头注入HTTP请求恶意行为者可以规避负责关键任务如身份验证和访问控制的中间件逻辑——从而可能获得对应用程序敏感部分的未授权访问。查看这个Next.js中间件中的授权绕过此漏洞影响12.3.5之前、13.5.9之前、14.2.25之前以及15.2.3之前的Next.js版本。那么我们通过一些实验环境来更好地理解它。实验 1这是我们的第一个Web应用程序。请按回车键或点击以查看完整大小的图片这是我需要绕过的页面。Burp中的请求如下所示。请按回车键或点击以查看完整大小的图片在检查Next JS版本后我注意到它实际上是易受攻击的版本 (12.2.5)。请按回车键或点击以查看完整大小的图片现在我将使用这个请求头x-middleware-subrequest: middleware此处原文有推广内容已按准则省略无关文字这将绕过登录页面。之前我得到了307重定向但现在它是200 OK。这意味着身份验证被绕过了。我们甚至不需要登录请按回车键或点击以查看完整大小的图片请按回车键或点击以查看完整大小的图片通过Burp探索页面后我看到了一个/events页面。请按回车键或点击以查看完整大小的图片该页面显示了内容以及第一面Flag旗帜。请按回车键或点击以查看完整大小的图片实验 2在下一个实验室中我得到了不同的子域名subdomain.kappa.ctfio.com。这个页面看起来和之前一样。简单的登录页面。请按回车键或点击以查看完整大小的图片在这里重复之前的步骤后我得到了这个结果。x-middleware-subrequest: middleware请按回车键或点击以查看完整大小的图片但在访问/events页面后我一无所获。尽管我可以利用这个漏洞但主要目标是找到Flag。请按回车键或点击以查看完整大小的图片侦察时间到。在检查JS文件后我得到了一些有趣的端点。在这里我发现了/events/create之前并未显示。请按回车键或点击以查看完整大小的图片请求该页面后我得到了一个有效的响应。并且也获得了第二面Flag。请按回车键或点击以查看完整大小的图片请按回车键或点击以查看完整大小的图片如果你想尝试一下请查看这里。 https://app.hackinghub.io/hubs/cve-2025-29927这就是Next.js漏洞可以被利用的方式。希望你学到了一些新东西。感谢阅读如果你喜欢这篇文章别忘了点赞并关注我以获取更多文章。黑客快乐~CSD0tFqvECLokhw9aBeRqqy7pDVE9jtHSghPeFdiPyFK1nZWAlorvflXa3Q1hNjib0e9eFcGFktVnNHXZEDP8wZRfSi56X0bWzNdt1q3/Y/UGbZUvmPrzjTy0902ZCP4Mmlxi6YwhWLNb9yT3hbg更多精彩内容 请关注我的个人公众号 公众号办公AI智能小助手对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号网络安全技术点滴分享

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询