React Server Components взломаны. Что происходит с REACT.JS?
Автор: alexandr tamrazov
Загружено: 2025-12-30
Просмотров: 13
💬 Мой телеграм канал: t.me/PapiProIT
КРИТИЧЕСКАЯ УЯЗВИМОСТЬ CVSS 10.0: React Server Components содержат RCE уязвимость, которая позволяет злоумышленникам выполнять произвольный код на вашем сервере без аутентификации. Даже если вы не используете Server Functions, вы все равно уязвимы!
Александр Тамразов, руководитель направления разработки, разбирает CVE-2025-55182 от корки до корки: от основ React Flight Protocol до детального разбора эксплойта, который использует прототипное загрязнение, перезапись Chunk.prototype.then и двухпроходную десериализацию для выполнения кода.
Таймкоды:
[00:00] | Вступление
[01:30] | Что такое React Server Components - подробное объяснение
[04:30] | Стадия 1: Тезис - RCE уязвимость CVSS 10.0
[06:00] | Стадия 2: Как работает уязвимость - прототипное загрязнение
[06:30] | Шаг 1: Проблема в проверке ключей
[07:30] | Шаг 2: Попытка использовать Function напрямую
[08:15] | Шаг 3: Почему прямой подход не работает
[09:00] | Шаг 4: Использование $@ синтаксиса
[09:45] | Шаг 5: Перезапись .then() через Chunk.prototype
[10:30] | Шаг 6: initializeModelChunk и второй проход
[11:00] | Шаг 7: Использование blob обработки как call gadget
[11:30] | Шаг 8: Сборка финального payload
📚 Полезные ссылки:
https://react.dev/reference/rsc/serve...
https://tonyalicea.dev/blog/understan...
https://github.com/facebook/react/pul...
https://developer.mozilla.org/en-US/d...
https://developer.mozilla.org/en-US/d...
https://x.com/maple3142
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: