Thank u Next – CVE-2025-29927漏洞利用工具
🧠 什么是CVE-2025-29927?
这不仅是一个绕过——这是一个启示。一个被中间件逻辑误解和错误处理的单个头部,成为了通往本应被锁定的区域的万能钥匙。 CVE-2025-29927利用了一个配置错误的中间件授权层——具体来说,是那些信任
x-middleware-subrequest头部而不验证来源或上下文的系统。
简单来说? 你添加一个头部,然后砰——你就进去了。无需认证。无需令牌。只是纯粹的掌控。
🚀 漏洞利用原理(技术详解)
-
漏洞来源: 许多现代Web应用使用中间件来拦截和处理API请求。这个头部:
1x-middleware-subrequest: middleware被某些框架信任(🤦),特别是在部署懒散时。当存在时,后端假设请求已经通过了认证层。
-
利用向量: 通过携带该头部构造请求,攻击者可以绕过认证控制并直接访问受保护的路由(例如,
/api/private、/admin/dashboard等)。 -
HTTP方法: 该工具支持GET、POST、PUT、DELETE、PATCH。因为我们不只是好奇——我们是彻底的。
🛠️ 脚本概述
文件名:thank_u_next.py
|
|
核心组件:
| 组件 | 用途 |
|---|---|
payload |
注入触发漏洞的头部 |
exploit() |
发送恶意请求 |
analyze() |
打印状态并高亮显示绕过是否成功 |
banner() |
显示炫酷的ASCII介绍(因为为什么不呢) |
⚡ 要求
- Python 3.7+
httpx(通过pip install httpx安装)
✅ 示例输出
|
|
你看到那个绿色的200了吗? 那不仅仅是一个响应码。那是你的胜利。 他们的错误,你的访问。
❗ 法律警告
此脚本仅用于教育和授权测试。 如果你在未经授权的目标上使用此脚本,你不是黑客——你只是愚蠢。而且你将会被抓住。
🧠 最后思考
大多数人是绵羊。 成为狼。那个知道门在哪里,以及如何不敲门就走进去的人。 如果你读到这个还不明白——你不是这块料。