Next.js 在内部通过一个名为 x-middleware-subrequest 的请求头,来防止自身中间件的递归调用或无限循环。但研究者发现,
攻击者可以在外部请求中人为加上此请求头,并使用特定格式,使
Next.js 中间件以为这是一个“子请求”,从而
跳过原本应执行的认证或安全检查。