2026/03/20 2

React2Shell 취약점 분석

좋아. 이번엔 원문을 베끼지 않고, 대신 핵심 코드 흐름을 축약해서 넣은 기술 분석 보고서 형태로 다시 써볼게.코드 블록은 이해를 돕기 위한 개념화한 축약 코드고, 설명의 근거는 엔키 글과 React/Next.js 공식 권고를 바탕으로 정리했다. React 팀은 이 취약점을 인증 없는 RCE로 공지했고, RSC를 지원하면 명시적 Server Function 엔드포인트가 없어도 영향받을 수 있다고 밝혔다React2Shell(CVE-2025-55182) 분석 보고서1. 개요CVE-2025-55182, 이른바 React2Shell은 React Server Components(RSC)의 Flight 역직렬화 경로에서 발생하는 원격 코드 실행 취약점이다. 공격자는 악의적인 HTTP 요청만으로 서버 측에서 임의 코..

Hspace bug bounty

Broken Access Control Allows Unauthenticated Viewing of Ongoing CTF Challenges위험도LowCWECWE-284: Improper Access Control요약진행 중인 CTF의 모든 문제의 상세 페이지가 인증 없이 접근 가능합니다.원래는 로그인한 사용자만 조회할 수 있어야 하는 문제 페이지에 대해, 비로그인 상태에서도 직접 URL로 접속하면 페이지가 정상적으로 표시됩니다.이는 보호되어야 할 리소스에 대해 서버 측 인증 또는 접근통제가 제대로 적용되지 않았음을 의미합니다.재현절차서비스에서 로그아웃한 뒤에 브라우저 창을 연다.아래의 URL에 접속한다.https://forge.hspace.io/competitions/6968f48ca5fafe1d793..

Bug bounty 2026.03.20