Next.js 漏洞列表
共找到 16 个与 Next.js 相关的漏洞
📅 加载漏洞趋势中...
-
Next.js Middleware 服务器端请求伪造漏洞(CVE-2025-57822) 无POC
Next.js 是一个基于 React 的开源 Web 开发框架,它通过服务器端渲染(SSR)和静态网站生成(SSG)等功能,让开发者能够轻松构建高性能、对搜索引擎友好的现代化应用程序。此漏洞的根源在于 Next.js 中间件在使用 NextResponse.next() 函数处理请求转发或重写逻辑时,会不当地继承并使用来自客户端请求中的某些 HTTP 头部。当攻击者在发起的请求中包含 Location 或 X-Middleware-Rewrite 头部时,Next.js 服务器的中间件可能会将这些头部的值误用作内部请求的目标地址。因此,服务器会向攻击者指定的 URL 发起一个服务器端的 HTTP 请求。通过利用此行为,攻击者可以实现服务器端请求伪造(SSRF),从而探测内部网络或与只能在服务器本地访问的服务进行交互。 -
CVE-2020-5284: Next.js .next limited path traversal POC
前端目录遍历浏览 fofa "Next.js" -
CVE-2025-29927: Next.js Middleware鉴权绕过漏洞 POC
该漏洞源于Next.js使用中间件进行身份验证和授权的过程存在漏洞,该漏洞允许攻击者通过操作 x-middleware-subrequest 请求头来绕过基于中间件的安全控制,从而可能获得对受保护资源和敏感数据的未授权访问。 fofa: app="NEXT.JS" hunter: app.name="Next.js" -
Next.js X-Middleware-Subrequest 权限绕过漏洞(CVE-2025-29927) 无POC
Next.js 是一个用于构建全栈 Web 应用程序的 React 框架。2025年3月,官方披露 CVE-2025-29927 Next.js 中间件权限绕过漏洞。如果授权检查发生在Next.js 中间件中,攻击者可构造恶意请求绕过相关权限校验。 -
CVE-2025-29927-HEADLESS: Next.js Middleware Authorization Bypass POC
A critical vulnerability in Next.js middleware allows attackers to bypass authorization checks by manipulating the x-middleware-subrequest header. This flaw affects Next.js versions prior to 14.2.25 and 15.2.3, potentially granting unauthorized access to sensitive resources. -
CVE-2018-6184: Zeit Next.js <4.2.3 - Local File Inclusion POC
Zeit Next.js before 4.2.3 is susceptible to local file inclusion under the /_next request namespace. An attacker can obtain sensitive information, modify data, and/or execute unauthorized administrative operations in the context of the affected site. -
CVE-2020-5284: Next.js <9.3.2 - Local File Inclusion POC
Next.js versions before 9.3.2 are vulnerable to local file inclusion. An attacker can craft special requests to access files in the dist directory (.next). This does not affect files outside of the dist directory (.next). In general, the dist directory only holds build assets unless your application intentionally stores other assets under this directory. -
CVE-2024-34351: Next.js - Server Side Request Forgery (SSRF) POC
Next.Js, inferior to version 14.1.1, have its image optimization built-in component prone to SSRF. -
CVE-2025-29927: Next.js Middleware Bypass POC
Next.js contains a critical middleware bypass vulnerability affecting versions 11.1.4 through 15.2.2. The vulnerability allows attackers to bypass middleware security controls by sending a specially crafted 'x-middleware-subrequest' header, which can lead to authorization bypass and other security control circumvention. -
CVE-2025-57822: Next.js Middleware - Server-Side Request Forgery POC
In Next.js prior to versions 14.2.32 and 15.4.7, when request headerswere insecurely passed to NextResponse.next(), an attacker could exploit this behavior to perform Server-Side Request Forgery (SSRF) attacks. -
Next.Js /_next/image 服务器端请求伪造漏洞(CVE-2024-34351) 无POC
Next.js 是一个流行的 React 框架,广泛用于构建现代 Web 应用程序。该漏洞存在于 Next.js 的 /_next/image 接口中,攻击者可以通过构造恶意请求利用 SSRF(服务器端请求伪造)漏洞,导致服务器向任意目标发送请求,可能造成敏感信息泄露或进一步的攻击。在受影响版本中,当使用 Server Actions 服务端试图执行基于相对路径的重定向时,如果 Host 头被篡改,会错误地将重定向的基地址设置为攻击者指定的地址进行请求,可能导致内网信息泄露。 -
Next.js 中间件绕过漏洞 无POC
Next.js 是由 Vercel 开发的基于 React 的现代 Web 应用框架,具备前后端一体的开发能力,广泛用于开发 Server-side Rendering (SSR) 和静态站点生成(SSG)项目。Next.js 支持传统的 Node.js 模式和基于边缘计算(Edge Function)的运行模式,后者适用于轻量、高性能的服务逻辑。 2025 年 3 月,社区研究人员披露了 Next.js 中存在一个认证绕过漏洞(CVE-2025-29927)。该漏洞成因是框架中用于标记中间件递归请求的特殊请求头 `x-middleware-subrequest` 可被用户伪造,导致中间件处理链被绕过,进而影响基于中间件实现的身份认证、重定向等关键安全逻辑。由于使用该框架的应用较多,如AI应用 chatbot-ui,建议受影响的用户根据实际情况评估风险,立即修复此漏洞。 影响版本: 11.1.4 <= next.js <= 13.5.6 14.0.0 <= next.js <= 14.2.24 15.0.0 <= next.js <= 15.2.2 修复版本:14.2.25、15.2.3 -
Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927) 无POC
Next.js 是一个基于 React 的流行 Web应用框架,提供服务器端渲染、静态网站生成和集成路由系统等功能。当使用中间件进行身份验证和授权时,Next.js 14.2.25 和 15.2.3之前的版本存在授权绕过漏洞。该漏洞允许攻击者通过操作 x-middleware-subrequest请求头来绕过基于中间件的安全控制,从而可能获得对受保护资源和敏感数据的未授权访问。 -
Next.js 授权问题漏洞 无POC
Next.js是Vercel开源的一个 React 框架。 Next.js 14.2.15之前版本存在授权问题漏洞,该漏洞源于如果应用程序根据路径名在中间件中执行授权,则应用程序根目录下的页面可能会绕过此授权。 -
Next.js 存在本地文件包含漏洞(CVE-2020-5284) 无POC
Next.js 是一个用于生产环境的 React 框架包括静态及服务器端融合渲染、 支持 TypeScript、智能化打包、 路由预取等功能无需任何配置。Next.js 9.3.2版本之前存在本地文件包含漏洞,攻击者可以手工创建访问dist目录(.Next)中的文件的特殊请求。这不会影响dist目录(.Next)之外的文件。通常,dist目录只保存构建资产,除非您的应用程序有意将其他资产存储在该目录下。 -
Next.js /_next/image 存在SSRF漏洞 无POC
Next.js /_next/image 存在SSRF漏洞,在受影响版本中,当使用Server Actions服务端试图执行基于相对路径的重定向时,如果 Host 头被篡改,会错误地将重定向的基地址设置为攻击者指定的地址进行请求,可能导致内网信息泄露。