OpenNext:助力开发者在特定平台部署Next.js应用,有何风险与优势?

2025-09-14 0 589

是个能让开发者在 等平台部署 Next.js 应用程序的开源适配器,带来边缘交付性能优势时也可能有特定风险。

是什么

是开源适配器,专为开发者在如 这类平台部署 Next.js 应用设计。有了它,开发者可享受基于边缘交付的性能优势,加快应用响应速度、提升用户体验,更灵活地部署和管理 Next.js 项目,符合现代互联网对高效应用的需求。

对开发者来说, 让部署复杂应用更轻松,不用再在多平台做繁琐调试和适配,节省开发时间和成本。

存在哪些漏洞

在 @/ 程序包中,发现服务器端请求伪造(SSRF)漏洞,编号为 CVE – 2025 – 6087,影响使用 1.3.0 版本之前 适配器为 部署的所有 Next.js 站点。此漏洞会让未经身份验证的用户滥用 /next/image 端点,通过受害者的域代理任意远程内容。

该漏洞源于 部署适配器映像代理逻辑中保护措施缺失,攻击者能强制受害站点从其控制的域加载远程内容,违反同源策略,为恶意攻击打开大门。

漏洞危害有多大

此漏洞允许攻击者从受害站点域下的任意主机加载远程资源。像攻击者可通过构造特定 URL,让受害者网站显示恶意内容,或用于窃取用户信息、传播恶意软件等。

OpenNext:助力开发者在特定平台部署Next.js应用,有何风险与优势?

由于该漏洞影响范围广,涉及使用特定版本适配器部署的 Next.js 站点,攻击一旦成功,会给网站运营者和用户带来严重损失,破坏网站声誉和用户信任。

漏洞成因是什么

问题本质是 /next/image 终端节点在受影响部署中有缺陷。它作为 Next.js 提供优化图像的标准路由,在受影响版本里允许攻击者加载任意外部 URL 却不验证。

示例里攻击者构造的 URL 让来自其控制域的内容通过受害者网站域提供,这源于开发时对该端点安全验证机制考虑不足,导致攻击者有机可乘。

如何应对漏洞

开发者应尽快将 的 适配器更新到 1.3.0 及以上版本,版本修复了此漏洞。开发者还需对代码进行安全审查,增强对用户输入和请求的验证,防止类似漏洞出现。

服务器端也要加强访问控制和监控,及时发现和阻止异常请求。面对复杂多变的网络安全环境,多方面措施结合才能更好保护应用和用户安全。

你在使用 时遇到过类似安全问题吗?欢迎点赞、分享本文并留言讨论。

申明:本文由第三方发布,内容仅代表作者观点,与本网站无关。对本文以及其中全部或者部分内容的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。本网发布或转载文章出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,也不代表本网对其真实性负责。

七爪网 行业资讯 OpenNext:助力开发者在特定平台部署Next.js应用,有何风险与优势? https://www.7claw.com/2822193.html

七爪网源码交易平台

相关文章

官方客服团队

为您解决烦忧 - 24小时在线 专业服务