🔥 Gate 廣場活動:#发帖赢代币NIGHT 🔥
發佈任意與 NIGHT 相關內容即可參與!
觀點分享、行情分析、參與體驗、投研筆記通通都算有效參與。
📅 啟用時間:2025/12/10 16:00 - 12/21 24:00(UTC+8)
📌 參與方式
1️⃣ 在 Gate 廣場發帖(文字 / 圖文 / 分析 / 觀點均可)
2️⃣ 帖子需添加話題 #发帖赢代币NIGHT 或 #PostToWinNIGHT
🏆 獎勵設置(總計 1,000 NIGHT)
🥇 Top 1:200 NIGHT
🥈 Top 4:100 NIGHT / 人
🥉 Top 10:40 NIGHT / 人
📄 注意事項
內容需原創,不得抄襲或灌水
獲獎者需完成 Gate 廣場身份認證
Gate 對活動擁有最終解釋權
嚴重 React 漏洞 (CVE-2025-55182) 威脅數千個加密平台面臨代幣被抽走的風險
來源:CryptoNewsNet 原標題:The Protocol: 可耗盡所有代幣的漏洞影響「數千」個網站 原始連結:
網路新聞
嚴重 React 漏洞對加密平台構成即時威脅
React 伺服器組件中的一個嚴重漏洞正被多個威脅團體積極利用,讓數千個網站——包括加密平台——面臨即時風險,若受到影響,用戶的所有資產可能被耗盡。
該漏洞被追蹤為 CVE-2025-55182,暱稱為 React2Shell,允許攻擊者在未經驗證的情況下遠端執行受影響伺服器上的程式碼。React 的維護者於12月3日披露了此問題,並將其評為最高嚴重程度。
在披露後不久,安全研究人員觀察到財務動機的犯罪分子和疑似國家支持的駭客團體廣泛利用此漏洞,針對雲端環境中的未修補 React 和 Next.js 應用程式進行攻擊。
漏洞運作方式
React 伺服器組件用於在伺服器上直接運行網頁應用的一部分,而非在用戶的瀏覽器中。此漏洞源於 React 解碼傳入請求到這些伺服器端函數的方式。
簡單來說,攻擊者可以發送經過特殊設計的網路請求,誘使伺服器執行任意命令,實質上將系統控制權交給攻擊者。
此漏洞影響 React 版本 19.0 至 19.2.0,包括被 Next.js 等流行框架使用的套件。僅安裝受影響的套件通常就足以被利用。
立即採取行動
使用受影響 React 版本的加密平台和 Web3 服務應優先立即修補,以降低未經授權存取和資產被盜的風險。