🔥 Gate 广场活动:#发帖赢代币NIGHT 🔥
发布任意与 NIGHT 相关内容即可参与!
观点分享、行情分析、参与体验、投研笔记通通都算有效参与。
📅 活动时间:2025/12/10 16:00 - 12/21 24:00(UTC+8)
📌 参与方式
1️⃣ 在 Gate 广场发帖(文字 / 图文 / 分析 / 观点均可)
2️⃣ 帖子需添加话题 #发帖赢代币NIGHT 或 #PostToWinNIGHT
🏆 奖励设置(总计 1,000 NIGHT)
🥇 Top 1:200 NIGHT
🥈 Top 4:100 NIGHT / 人
🥉 Top 10:40 NIGHT / 人
📄 注意事项
内容需原创,不得抄袭或灌水
获奖者需完成 Gate 广场身份认证
Gate 对活动拥有最终解释权
React严重漏洞被大规模利用,加密平台面临代币被盗风险
近期,React 服务器组件中披露的一项高危安全漏洞正引发行业高度警惕。该漏洞被编号为 CVE-2025-55182,又被称为 React2Shell,已被多个威胁组织实际利用,波及包括加密货币平台在内的数千个网站,用户资产安全面临直接风险。
该漏洞允许攻击者在无需身份验证的情况下,对受影响服务器执行远程代码。React 官方于 12 月 3 日公开披露该问题,并将其严重等级评为最高级别。随后,谷歌威胁情报小组(GTIG)确认,该漏洞已在真实环境中被快速武器化,既包括以牟利为目的的黑客,也疑似存在国家支持的攻击行为,目标集中在云端部署、尚未修复的 React 和 Next.js 应用。
从技术层面看,React 服务器组件用于在服务器端直接执行部分应用逻辑,而漏洞源于其对请求数据的解码机制缺陷。攻击者可以构造特殊的 Web 请求,诱使服务器执行任意系统命令,从而完全控制服务器环境。该问题影响 React 19.0 至 19.2.0 版本,Next.js 等主流框架所依赖的软件包同样在影响范围内,仅安装相关组件就可能成为攻击入口。
GTIG 已观察到多起攻击案例,黑客利用该漏洞部署后门程序、恶意脚本以及加密货币挖矿软件,尤其是门罗币挖矿程序。这类攻击通常隐蔽运行,持续消耗服务器算力和电力资源,导致性能下降,同时为攻击者带来长期收益。
对加密行业而言,风险尤为突出。大量加密交易平台和 Web3 应用依赖 React 和 Next.js 处理前端钱包交互、交易签名和授权流程。一旦前端或服务器被入侵,攻击者便可能注入恶意代码,拦截用户签名请求,或将交易地址悄然替换为攻击者的钱包地址。即便区块链底层协议本身安全,用户仍可能在不知情的情况下损失全部资产。
总体来看,该 React 漏洞再次凸显前端与服务器安全在加密生态中的关键地位。对于运营方而言,尽快升级补丁、审计依赖组件、强化前端安全防护已成为当务之急;而普通用户也应警惕异常交易行为,避免在存在安全隐患的网站上进行资产操作。(CoinDesk)