🔥 Gate 广场活动:#发帖赢代币NIGHT 🔥
发布任意与 NIGHT 相关内容即可参与!
观点分享、行情分析、参与体验、投研笔记通通都算有效参与。
📅 活动时间:2025/12/10 16:00 - 12/21 24:00(UTC+8)
📌 参与方式
1️⃣ 在 Gate 广场发帖(文字 / 图文 / 分析 / 观点均可)
2️⃣ 帖子需添加话题 #发帖赢代币NIGHT 或 #PostToWinNIGHT
🏆 奖励设置(总计 1,000 NIGHT)
🥇 Top 1:200 NIGHT
🥈 Top 4:100 NIGHT / 人
🥉 Top 10:40 NIGHT / 人
📄 注意事项
内容需原创,不得抄袭或灌水
获奖者需完成 Gate 广场身份认证
Gate 对活动拥有最终解释权
关键 React 漏洞 (CVE-2025-55182) 威胁数千个加密平台面临代币被盗风险
来源:CryptoNewsNet 原文标题:The Protocol: Bug that can drain all your tokens impacting ‘thousands’ of sites 原文链接:
网络新闻
关键React漏洞对加密平台构成直接威胁
React服务器组件中的一个关键漏洞正被多个威胁团体积极利用,危及数千个网站——包括加密平台——的安全,用户的所有资产可能在受影响时被全部盗取。
该漏洞编号为CVE-2025-55182,昵称为React2Shell,允许攻击者在未验证的情况下远程执行受影响服务器上的代码。React的维护者在12月3日披露了该问题,并将其严重等级评为最高。
在披露不久后,安全研究人员观察到财务动机的犯罪分子和疑似国家支持的黑客团体广泛利用这一漏洞,针对云环境中未打补丁的React和Next.js应用程序展开攻击。
漏洞工作原理
React服务器组件用于在服务器上直接运行网页应用的部分内容,而不是在用户的浏览器中。该漏洞源于React解码传入请求到这些服务器端函数的方式。
简单来说,攻击者可以发送特制的网页请求,欺骗服务器执行任意命令,从而将系统控制权交给攻击者。
该漏洞影响React版本19.0至19.2.0,包括被Next.js等流行框架使用的包。仅仅安装了存在漏洞的包,通常就足以被利用。
立即采取行动
使用受影响React版本的加密平台和Web3服务应优先进行紧急修补,以降低未授权访问和资产被盗的风险。