当前位置: 首页 > news >正文

CVE-2025-29927 Next.js 中间件鉴权绕过漏洞

Next.js

Next.js 是一个基于 React 的现代 Web 开发框架,用来构建高性能、可扩展的 Web 应用和网站。

CVE-2025-29927 Next.js 中间件鉴权绕过漏洞

CVE-2025-29927是Next.js框架中的一个授权绕过漏洞,允许攻击者通过特制的HTTP请求绕过在中间件中执行的授权检查,从而可能访问受保护的资源或执行未经授权的操作。

该漏洞的根源在于Next.js使用了一个内部HTTP头x-middleware-subrequest来防止中间件的递归调用。攻击者可以伪造此头部,导致中间件被跳过,从而绕过关键的安全检查。

影响版本

  • Next.js 1.11.4至12.3.4
  • Next.js 13.0.0至13.5.8
  • Next.js 14.0.0至14.2.24
  • Next.js 15.0.0至15.2.2

漏洞复现

参考:https://github.com/vulhub/vulhub/blob/master/next.js/CVE-2025-29927/README.zh-cn.md

环境:vulhub

当直接访问 http://192.168.67.165:3000 或者没有使用正确的登录凭据进行登录时,会重定向到登录界面

要利用此漏洞,你可以在请求中添加 x-middleware-subrequest 请求头,其值为如下所示。Next.js 中间件会错误地处理此请求头并绕过身份验证检查,从而无需输入有效登录凭据而直接进入后台。

x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware
#或者
x-middleware-subrequest: src/middleware:nowaf:src/middleware:src/middleware:src/middleware:src/middleware:middleware:middleware:nowaf:middleware:middleware:middleware:pages/_middleware

http://www.dtcms.com/a/126826.html

相关文章:

  • qPCR实验总被背景荧光干扰?7类探针的“淬灭密码“与避坑指南
  • 【解决方法】VMware 此平台不支持虚拟化Intel VT-x/EPT
  • PT如何得到leakage power
  • 【射频仿真学习笔记】变压器参数的Mathematica计算以及ADS仿真建模
  • 连不上阿里云服务器redis
  • Ansible 使用说明
  • 光储充智能协调控制系统的设计与应用研究
  • SQL注入(SQL Injection)深度解析
  • spark- core
  • 全域数字化:从“智慧城市”到“数字生命体”的进化之路
  • 如何避免无效成本拖垮项目
  • JVM高阶架构:并发模型×黑科技×未来趋势解析
  • 介绍一下 ChibiOS
  • 用excel做九乘九乘法表
  • Linux网络之DNS域名解析服务
  • 使用POCO库进行ZIP压缩和解压
  • VSCode CLine 插件自定义配置使用 Claude 3.7 模型进行 AI 开发
  • 深入理解 Linux PATH 环境变量:配置与优化!!!
  • Crossmint 与 Walrus 合作,将协议集成至其跨链铸造 API 中
  • WPF ObjectDataProvider
  • Dify插件安装与使用教程
  • 基于SSM框架的房屋租赁小程序开发与实现
  • OpengGL教程(七)---摄像机
  • 在Ubuntu服务器上安装Docker(支持Ubuntu 20.04/22.04等版本):
  • 道路运输安全员岗位事项有哪些?
  • HBuilderX中uni-app打包Android(apk)全流程超详细打包
  • 建设“大数据智慧招商平台”,助力园区突破招商瓶颈!
  • 2025 年“认证杯”数学中国数学建模网络挑战赛 C题 化工厂生产流程的预测和控制
  • 03--Deepseek服务器部署与cjson解析
  • 魔改chromium源码——新增自定义变量到windows属性