Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Уязвимость React2Shell в действии — неаутентифицированное выполнение кода без сохранения изменени...

Автор: MRE Security

Загружено: 2025-12-09

Просмотров: 638

Описание:

🔔 Будьте в курсе последних новостей в области кибербезопасности — подпишитесь и включите уведомления!

В сегодняшнем видео мы подробно рассмотрим совершенно новую уязвимость React2Shell (CVE-2025-55182), критическую уязвимость удаленного выполнения кода без аутентификации, затрагивающую приложения React и Next.js. Эта уязвимость CVSS 10.0 RCE серьезно ударила по миру кибербезопасности — и CTF PerfectRoot выпустил задание, использующее её, всего через несколько дней после её обнаружения.

В этом пошаговом руководстве я разберу:

Что такое React2Shell на самом деле
Как работает небезопасная десериализация внутри DOM React
Как определить уязвимые приложения Next.js/React
Как создать и отправить рабочую полезную нагрузку для эксплойта серверного компонента React.

Как безопасно протестировать уязвимость внутри PerfectRoot CTF
Почему эта уязвимость RCE так опасна (нет cookie, нет аутентификации, полная RCE)
Что должны сделать разработчики и защитники, чтобы смягчить её последствия

Мы также рассмотрим доказательство концепции (PoC), отладим проблемы с полезной нагрузкой, сравним полезные нагрузки сообщества с рабочим эксплойтом TryHackMe и, наконец, добьёмся удалённого выполнения кода для получения флага.

React2Shell — это критическая уязвимость RCE без аутентификации, вызванная небезопасной десериализацией в серверных компонентах React DOM. Любое устаревшее приложение React/Next.js, поддерживающее RSC, может быть скомпрометировано без аутентификации.

🚨 Эта уязвимость уже используется в реальных условиях, поэтому убедитесь, что вы как можно скорее обновили React, React DOM и Next.js.


Основные выводы:

Анализ заголовков сервера и дерева состояний маршрутизатора
Понимание уязвимых компонентов React Server
Почему некоторые полезные нагрузки не срабатывают (тайм-ауты, отсутствие заголовков, песочница)
Использование полезной нагрузки TryHackMe для надежного выполнения удаленного выполнения (RCE)
Извлечение идентификатора процесса машины и чтение флага
Влияние на безопасность и почему CVE-2025-55182 настолько серьезна

Главы:
00:00 Введение
00:30 Реакция на ClassifiedReaction

Информация о React2Shell: https://react2shell.com
Блог Rapid7: https://www.rapid7.com/blog/post/etr-...

🎥 Подкаст What Makes You Different:    • What Makes You Different Podcast  

Подписывайтесь на нас везде:
🌐 Веб-сайт: https://mresecurity.com
🔗 LinkedIn:   / mresecurity  
📘 Facebook:   / mresecure  
📸 Instagram:   / mresecurity  

Discord-сервер Republic of Hackers:   / discord  

Отказ от ответственности: Это видео предназначено только для образовательных целей. Оно демонстрирует методы этичного хакинга для повышения кибербезопасности, и MRE Security не несет ответственности за то, как зрители решат использовать эту информацию.

#кибербезопасность #тестированиенапроникновение #сетеваябезопасность #уязвимости #сертификации #информационнаябезопасность #тестированиенапроникновение #сертификации #кибер #безопасность

Уязвимость React2Shell в действии — неаутентифицированное выполнение кода без сохранения изменени...

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Как простая SQL-инъекция обошла систему авторизации SecureBank

Как простая SQL-инъекция обошла систему авторизации SecureBank

The Truth About How I Broke Into Cybersecurity | 2025 Recap

The Truth About How I Broke Into Cybersecurity | 2025 Recap

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Твой N8N Никогда Не Будет Прежним с Gemini CLI

Твой N8N Никогда Не Будет Прежним с Gemini CLI

Druppalgeddon 2: One Exploit Used To Hack Thousands - CVE-2018-7600

Druppalgeddon 2: One Exploit Used To Hack Thousands - CVE-2018-7600

Почему работа в IT убивает интерес к программированию

Почему работа в IT убивает интерес к программированию

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Законодательное ограничение C++

Законодательное ограничение C++

Обход цепочки XXE/LFI с помощью внедрения команд (раскрыто непредусмотренное решение)

Обход цепочки XXE/LFI с помощью внедрения команд (раскрыто непредусмотренное решение)

You're (Probably) Using CVSS Wrong

You're (Probably) Using CVSS Wrong

Запускаю DeepSeek на домашнем сервере с видеокартой. Подписка на Chat GPT больше не нужна.

Запускаю DeepSeek на домашнем сервере с видеокартой. Подписка на Chat GPT больше не нужна.

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Серебро по $71 — это ГЛУБОКИЙ НАРКОЗ, который уничтожит ваш КАПИТАЛ | Уоррен Баффет

Серебро по $71 — это ГЛУБОКИЙ НАРКОЗ, который уничтожит ваш КАПИТАЛ | Уоррен Баффет

React’s Worst Vulnerability Ever (RCE Exploit Explained)

React’s Worst Vulnerability Ever (RCE Exploit Explained)

Обзор Gemini 3 Flash

Обзор Gemini 3 Flash

Архитектура памяти на основе нейробиологии. Моя система локального обучения ИИ без файн-тюнинга!

Архитектура памяти на основе нейробиологии. Моя система локального обучения ИИ без файн-тюнинга!

Proxmox Datacenter Manager — центр управления виртуальной инфраструктурой

Proxmox Datacenter Manager — центр управления виртуальной инфраструктурой

Глава Neuralink: чип в мозге заменит вам телефон

Глава Neuralink: чип в мозге заменит вам телефон

Wildberries антибот: разбор защиты + парсер поисковой выдачи

Wildberries антибот: разбор защиты + парсер поисковой выдачи

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]